تم كسر تشفير BitLocker: هل حان الوقت للبحث عن بديل؟

تُعد ميزة BitLocker من Microsoft واحدة من أدوات تشفير القرص الكامل الأكثر شيوعًا، وهي مُضمَّنة بالفعل في الإصدار Pro من Windows 10 و 11 Windows ، مما يُوفر خيار تشفير سهلًا لملايين مُستخدمي Windows حول العالم. لكن سمعة BitLocker كأداة تشفير رائدة قد تكون مُهددة بعد أن نجح أحد مستخدمي YouTube في سرقة مفاتيح التشفير وفك تشفير البيانات الخاصة في 43 ثانية فقط — باستخدام Raspberry Pi Pico بتكلفة 6 دولارات. تحقق من أفضل بدائل لأداة Bitlocker لتشفير بياناتك على Windows 10.

تم كسر تشفير BitLocker: هل حان الوقت للبحث عن بديل؟ - 1jYfmzs0GI7j04DEgwaZIyw DzTechs | الويندوز

كيف تم كسر تشفير BitLocker؟

تم كسر تشفير BitLocker بواسطة اليوتيوبر Stacksmashing، الذي نشر مقطع فيديو يُوضح بالتفصيل كيفية اعتراضه لبيانات BitLocker، واستخراج مفاتيح فك التشفير، والوصول إلى مُختلف البيانات المحمية بواسطة BitLocker بنجاح.

يتضمن استغلال Stacksmashing الوحدة النمطية للنظام الأساسي الموثوق به (TPM)  الخارجية— وهي نفس شريحة TPM التي توقف ترقيات Windows 11 — الموجودة في بعض أجهزة الكمبيوتر المحمولة والمكتبية. في حين أنَّ العديد من اللوحات الأم تدمج شريحة TPM وتقوم وحدات المعالجة المركزية الحديثة بدمج TPM في تصميمها، إلا أن الأجهزة الأخرى لا تزال تستخدم TPM خارجيًا.

يتم استخدام TPM (الوحدة النمطية للنظام الأساسي الموثوق به) لتحسين أمان الكمبيوتر الشخصي الخاص بك. تُستخدَم من طرف خدمات مثل تشفير المحركات باستخدام BitLocker، و Windows Hello، وغيرها لإنشاء مفاتيح التشفير وتخزينها بشكلٍ آمن، وللتأكيد على أنَّ نظام التشغيل و البرامج الثابتة على جهازك موجودة على ما يُفترَض أن تكون عليه، ولم يتم العبث بها.

الآن، إليك المشكلة والاستغلال الذي اكتشفه Stacksmashing. تتواصل وحدات TPM الخارجية مع وحدة المعالجة المركزية باستخدام ما يُعرف باسم ناقل LPC (عدد الدبوس المُنخفض)، وهي طريقة للأجهزة ذات النطاق الترددي المنخفض للحفاظ على الاتصال بالأجهزة الأخرى دون إنشاء حمل للأداء.

ومع ذلك، وجد Stacksmashing أنه على الرغم من أنَّ البيانات الموجودة على TPM آمنة، إلا أنه أثناء عملية التمهيد، تكون قنوات الاتصال (ناقل LPC) بين TPM ووحدة المعالجة المركزية غير مُشفرة تمامًا. باستخدام الأدوات المُناسبة، يمكن للمهاجم اعتراض البيانات المرسلة بين TPM ووحدة المعالجة المركزية التي تحتوي على مفاتيح تشفير غير آمنة.

أدوات مثل Raspberry Pi Pico، الكمبيوتر الدقيق ذو اللوحة المُفردة الذي تبلغ تكلفته 6 دولارات وله مجموعة من الاستخدامات. في هذه الحالة، قام Stacksmashing بتوصيل Raspberry Pi Pico بموصلات غير مستخدمة على كمبيوتر محمول اختباري وتمكن من قراءة البيانات الثنائية أثناء تمهيد الجهاز. تحتوي البيانات الناتجة على مفتاح وحدة التخزين الرئيسي المخزن على TPM، والذي يُمكنه بعد ذلك استخدامه لفك تشفير البيانات الأخرى.

هل حان الوقت للتخلي عن BitLocker؟

ومن المثير للاهتمام أن Microsoft كانت على علم بالفعل بإمكانية هذا الهجوم. ومع ذلك، فهذه هي المرة الأولى التي يظهر فيها هجوم عملي على نطاق واسع، مما يوضح مدى سرعة سرقة مفاتيح تشفير BitLocker.

إنه يثير سؤالًا حيويًا حول ما إذا كان يجب عليك التفكير في التبديل إلى خيار آخر بعيدًا عن BitLocker، مثل VeraCrypt المجاني والمفتوح المصدر. والخبر السار هو أنك لا تحتاج إلى القفز من السفينة لعدة أسباب.

أولاً، يعمل الاستغلال فقط مع وحدات TPM الخارجية التي تطلب بيانات من الوحدة باستخدام ناقل LPC. تدمج معظم الأجهزة الحديثة TPM. في حين أنه من المُمكن نظريًا استغلال وحدة TPM القائمة على اللوحة الأم، إلا أنها تتطلب المزيد من الوقت والجهد وفترة طويلة مع الجهاز المُستهدف. يصبح استخراج بيانات BitLocker Volume Master Key من TPM أكثر صعوبة إذا تم دمج الوحدة في وحدة المعالجة المركزية.

قامت وحدات المعالجة المركزية AMD بدمج TPM 2.0 منذ عام 2016 (مع إطلاق AM4، المعروفة باسم fTPM)، بينما قامت وحدات المعالجة المركزية Intel بدمج TPM 2.0 مع إطلاق الجيل الثامن من وحدات المعالجة المركزية Coffee Lake في عام 2017 (المعروفة باسم PTT). يكفي أن نقول، إذا كنت تستخدم جهازًا مُزودًا بشركة مصنعة لوحدة المعالجة المركزية AMD أو Intel بعد تلك التواريخ، فأنت على الأرجح آمن.

تجدر الإشارة أيضًا إلى أنه على الرغم من هذا الاستغلال، يظل BitLocker آمنًا، ولا يزال التشفير الفعلي الذي يدعمه، AES-128 أو AES-256، آمنًا. يُمكنك الإطلاع الآن على كيفية الوصول إلى قسم Windows مشفر باستخدام BitLocker في Linux.

Scroll to Top