BitLocker، فناوری رمزنگاری کامل دیسک مایکروسافت، از جمله ابزارهای مهم حفاظت از دادهها در محیطهای ویندوزی است که وظیفهاش جلوگیری از دسترسی غیرمجاز به اطلاعات در صورت سرقت یا دسترسی فیزیکی به دستگاه است.
با این حال، در ۱۴ اکتبر ۲۰۲۵، دو آسیبپذیری جدید با شناسههای CVE-2025-55333 و CVE-2025-55338 کشف شد که امکان دور زدن برخی مکانیسمهای امنیتی BitLocker را در شرایط دسترسی فیزیکی فراهم میآورد.
اگرچه تاکنون گزارشی از بهرهبرداری فعال (exploit) در میدان واقعی منتشر نشده، اما ماهیت این رخنهها به گونهای است که سازمانها و کاربران جدی باید به سرعت واکنش نشان دهند.
تحلیل آسیبپذیریها
CVE-2025-55333 : مقایسه ناقص با فاکتورهای گمشده
این آسیبپذیری مرتبط با منطق بررسی شرایط احراز هویت در BitLocker است. به نظر میرسد که در فرآیند مقایسه و ارزیابی عوامل مورد نیاز، بخشی از شرایط کنترل نشده یا نادیده گرفته میشود که به مهاجم اجازه میدهد مرحله احراز هویت ذخیرهسازی (storage authentication) را دور بزند.
به عبارت دیگر، BitLocker در حالتی که باید مطمئن شود همه شروط لازم برقرار است، ممکن است به اشتباه شرطی را نادیده بگیرد و اجازه دهد رمزنگاری باز شود بدون آن که تمام کنترلها به درستی بررسی شوند.
CVE-2025-55338 : عدم توانایی در اصلاح کد ROM
این آسیبپذیری ناشی از آن است که برخی کدهای ROM که در فرآیند بوت یا رمزگشایی دخیلاند، قابلیت بهروزرسانی ندارند یا نقطهای برای patch شدن ندارند. بههمین دلیل، اگر مهاجم بتواند به سطح پایین سختافزاری دسترسی پیدا کند، میتواند آن نقاط را دستکاری کند و برخی مکانیسمهای امنیتی را دور بزند.
در مستندات NVD نیز ذکر شده است: «Missing Ability to Patch ROM Code in Windows BitLocker allows an unauthorized attacker to bypass a security feature with a physical attack.»
اهمیت و تأثیر بالقوه
نیاز به دسترسی فیزیکی:
این آسیبپذیریها تنها زمانی کاربرد دارند که مهاجم بتواند به صورت فیزیکی به دستگاه دسترسی پیدا کند. مثلاً دستگاه دزدیده شده یا داخل محیطی با امنیت پایین نگهداری شود.
دور زدن حفاظتهای اصلی:
در شرایط عادی، BitLocker به شدت وابسته به کنترل دسترسی سختافزاری (مانند TPM) است تا کلیدهای رمزنگاری به صورت ایمن دسترسی پیدا نکنند. این رخنهها بخشهایی از این کنترل را دور میزنند.
افشای دادههای حساس:
حتی اگر کاربر یا سازمان روی امنیت شبکه و نرمافزار تمرکز داشته باشد، اگر دیسک رمزنگاری شده شکست بخورد، دادههای مهمی مثل اطلاعات کاربری، کلیدهای خصوصی یا دادههای حساس سازمانی امکان افشا پیدا میکنند.
چالش در جلوگیری با فریمور:
از آنجا که یکی از آسیبپذیریها مربوط به ROM است و نمیتواند patch شود، راهکار نرمافزاری سادهای برای برخی دستگاهها ممکن است وجود نداشته باشد.
سیاستهای مدیریت نقطه پایانی (endpoint) زیر سؤال میروند:
سازمانهایی که تنها به BitLocker بهعنوان ابزاری برای امنیت دادهها اکتفا کردهاند، باید دوباره استراتژیهای حفاظتیشان را بازنگری کنند.
واکنش مایکروسافت و بهروزرسانیها
مایکروسافت در بسته امنیتی اکتبر ۲۰۲۵، بهروزرسانیهایی منتشر کرد که شامل پوشش برای برخی آسیبپذیریها در BitLocker نیز بود.
در بررسیهای خبری، گفته شده است که ماه اکتبر ۲۰۲۵ شامل اصلاح ۱۷۲ آسیبپذیری از جمله شش مورد zero-day است.
لنسویپر (Lansweeper) نیز یکی از گزارشها را تحت عنوان CVE-2025-55338 ذکر کرده و آن را جزو آسیبپذیریهای امنیتی Security Feature Bypassدانسته است.
با این حال، باید دقت کرد که بخش ROM آن آسیبپذیری (CVE-2025-55338) ممکن است در برخی دستگاهها قابل اصلاح نباشد.
راهکارها و تدابیر پیشنهادی
بهروزرسانی سریع و مدیریت Patch
- اگر دستگاههای تحت کنترل شما هنوز پچها را دریافت نکردهاند، اولویت اصلی باید نصب این بهروزرسانیها باشد.
- بررسی کنید که دستگاهها شامل لیست تغییرات امنیتی مایکروسافت هستند و آسیبپذیریهای BitLocker را پوشش میدهند.
- فعال کردن بهروزرسانی خودکار امنیتی در سیستمهای ویندوزی را مد نظر قرار دهید.
استفاده از مدلهای احراز هویت قویتر
- به جای حالت TPM-only، از ترکیب TPM + PIN یا TPM + کلید جانبی (startup key) استفاده کنید. این باعث میشود حتی اگر یک بخش اصلی دور زده شود، لایه دوم احراز هویت همچنان مانع دسترسی شود.
- اگر مدل TPM دستگاه شما از نوع firmware (fTPM) است، توجه داشته باشید که پژوهشهایی مثل faulTPM نشان دادهاند ضعف در fTPM میتواند منجر به استخراج کل حالت داخلی TPM شود، که این امر بر امنیت BitLocker تأثیر میگذارد. به عبارت دیگر، اگر سیستم به جای TPM سختافزاری به fTPM متکی باشد، ممکن است ریسک بیشتری متوجه رمزنگاری شود.
محدود کردن دسترسی فیزیکی و محافظت سختافزاری
- دستگاههایی را که مورد استفاده کاربران سیار یا پرچمدارند، از نظر فیزیکی محافظت کنید (قفل فیزیکی، ذخیره در محیط امن وقتی در کنترل کاربر نیست).
- بررسی پورتهایی مانند Thunderbolt، PCIe که ممکن است امکان حملات DMA فراهم کنند و تنظیم محافظت مناسب (مثل IOMMU) را فعال کنید.
- مراقب دستکاری سختافزاری باشید. اگر مهاجم بتواند به مادربرد یا اجزای داخلی دسترسی داشته باشد، راه نفوذ ممکن است باز شود.
مدیریت پارتیشنهای بوت و Recovery
- اطمینان حاصل کنید که پارتیشنهای بوت و Recovery بهدرستی پیکربندی شدهاند و تا حد ممکن تحت حفاظ قرار دارند.
- محدود کردن دسترسی خواندن/نوشتن به پارتیشن Recovery به کاربریهای مجاز و حذف یا غیرفعال کردن امکاناتی که ممکن است مورد سوءاستفاده قرار بگیرند.
ممیزی امنیتی و تست نفوذ فیزیکی
- انجام تستهای نفوذ فیزیکی (red teaming) برای بررسی مقاومت عملی دستگاهها در برابر حمله فیزیکی.
- انجام بررسی منظم گزارشهای امنیتی برای ارزیابی وجود حملات یا نشانههایی از سوءاستفاده.
نتیجهگیری
کشف آسیبپذیریهای CVE-2025-55333 و CVE-2025-55338 در BitLocker یک زنگ هشدار برای جامعه امنیتی و سازمانها بهشمار میرود. حتی اگر در حال حاضر استفاده فعال در حملات واقعی گزارش نشده، ماهیت این رخنهها به اندازه کافی جدی است که نمیتوان آنها را نادیده گرفت.
برای هر سازمان یا کاربری که به رمزنگاری دیسک برای حفاظت از دادههای حساس وابسته است، اقدامات فوری شامل بهروزرسانی سیستمها، تقویت احراز هویت، محافظت فیزیکی و ممیزی امنیتی ضروری است.