تکنولوژی

افشای آسیب‌پذیری‌های جدید در BitLocker : تهدیدی برای امنیت داده‌های سازمانی

ستاره غیر فعالستاره غیر فعالستاره غیر فعالستاره غیر فعالستاره غیر فعال
 

BitLocker، فناوری رمزنگاری کامل دیسک مایکروسافت، از جمله ابزارهای مهم حفاظت از داده‌ها در محیط‌های ویندوزی است که وظیفه‌اش جلوگیری از دسترسی غیرمجاز به اطلاعات در صورت سرقت یا دسترسی فیزیکی به دستگاه است.

با این حال، در ۱۴ اکتبر ۲۰۲۵، دو آسیب‌پذیری جدید با شناسه‌های CVE-2025-55333  و CVE-2025-55338  کشف شد که امکان دور زدن برخی مکانیسم‌های امنیتی BitLocker را در شرایط دسترسی فیزیکی فراهم می‌آورد.

اگرچه تاکنون گزارشی از بهره‌برداری فعال (exploit) در میدان واقعی منتشر نشده، اما ماهیت این رخنه‌ها به گونه‌ای است که سازمان‌ها و کاربران جدی باید به سرعت واکنش نشان دهند.

تحلیل آسیب‌پذیری‌ها

CVE-2025-55333 : مقایسه ناقص با فاکتورهای گم‌شده

این آسیب‌پذیری مرتبط با منطق بررسی شرایط احراز هویت در BitLocker است. به نظر می‌رسد که در فرآیند مقایسه و ارزیابی عوامل مورد نیاز، بخشی از شرایط کنترل نشده یا نادیده گرفته می‌شود که به مهاجم اجازه می‌دهد مرحله احراز هویت ذخیره‌سازی (storage authentication) را دور بزند.

به عبارت دیگر، BitLocker  در حالتی که باید مطمئن شود همه شروط لازم برقرار است، ممکن است به اشتباه شرطی را نادیده بگیرد و اجازه دهد رمزنگاری باز شود بدون آن که تمام کنترل‌ها به درستی بررسی شوند.

CVE-2025-55338 :  عدم توانایی در اصلاح کد ROM

این آسیب‌پذیری ناشی از آن است که برخی کدهای ROM  که در فرآیند بوت یا رمزگشایی دخیل‌اند، قابلیت به‌روزرسانی ندارند یا نقطه‌ای برای patch شدن ندارند. به‌همین دلیل، اگر مهاجم بتواند به سطح پایین سخت‌افزاری دسترسی پیدا کند، می‌تواند آن نقاط را دست‌کاری کند و برخی مکانیسم‌های امنیتی را دور بزند.

در مستندات NVD نیز ذکر شده است:  «Missing Ability to Patch ROM Code in Windows BitLocker allows an unauthorized attacker to bypass a security feature with a physical attack.»

اهمیت و تأثیر بالقوه

نیاز به دسترسی فیزیکی:

این آسیب‌پذیری‌ها تنها زمانی کاربرد دارند که مهاجم بتواند به صورت فیزیکی به دستگاه دسترسی پیدا کند. مثلاً دستگاه دزدیده شده یا داخل محیطی با امنیت پایین نگهداری شود.

دور زدن حفاظت‌های اصلی:

در شرایط عادی، BitLocker  به شدت وابسته به کنترل دسترسی سخت‌افزاری (مانند TPM) است تا کلیدهای رمزنگاری به صورت ایمن دسترسی پیدا نکنند. این رخنه‌ها بخش‌هایی از این کنترل را دور می‌زنند.

افشای داده‌های حساس:

حتی اگر کاربر یا سازمان روی امنیت شبکه و نرم‌افزار تمرکز داشته باشد، اگر دیسک رمزنگاری شده شکست بخورد، داده‌های مهمی مثل اطلاعات کاربری، کلیدهای خصوصی یا داده‌های حساس سازمانی امکان افشا پیدا می‌کنند.

چالش‌ در جلوگیری با فریم‌ور:

از آنجا که یکی از آسیب‌پذیری‌ها مربوط به ROM است و نمی‌تواند patch شود، راهکار نرم‌افزاری ساده‌ای برای برخی دستگاه‌ها ممکن است وجود نداشته باشد.

سیاست‌های مدیریت نقطه پایانی (endpoint) زیر سؤال می‌روند:

سازمان‌هایی که تنها به BitLocker به‌عنوان ابزاری برای امنیت داده‌ها اکتفا کرده‌اند، باید دوباره استراتژی‌های حفاظتی‌شان را بازنگری کنند.

واکنش مایکروسافت و به‌روزرسانی‌ها

مایکروسافت در بسته امنیتی اکتبر ۲۰۲۵، به‌روزرسانی‌هایی منتشر کرد که شامل پوشش برای برخی آسیب‌پذیری‌ها در BitLocker نیز بود.

در بررسی‌های خبری، گفته شده است که ماه اکتبر ۲۰۲۵ شامل اصلاح ۱۷۲ آسیب‌پذیری از جمله شش مورد zero-day است.

لنسویپر (Lansweeper) نیز یکی از گزارش‌ها را تحت عنوان CVE-2025-55338 ذکر کرده و آن را جزو آسیب‌پذیری‌های امنیتی  Security Feature Bypassدانسته است.

با این حال، باید دقت کرد که بخش ROM آن آسیب‌پذیری (CVE-2025-55338) ممکن است در برخی دستگاه‌ها قابل اصلاح نباشد.

راهکارها و تدابیر پیشنهادی

به‌روزرسانی سریع و مدیریت Patch

  • اگر دستگاه‌های تحت کنترل شما هنوز پچ‌ها را دریافت نکرده‌اند، اولویت اصلی باید نصب این به‌روزرسانی‌ها باشد.
  • بررسی کنید که دستگاه‌ها شامل لیست تغییرات امنیتی مایکروسافت هستند و آسیب‌پذیری‌های BitLocker  را پوشش می‌دهند.
  • فعال کردن به‌روزرسانی خودکار امنیتی در سیستم‌های ویندوزی را مد نظر قرار دهید.

استفاده از مدل‌های احراز هویت قوی‌تر

  • به جای حالت TPM-only، از ترکیب TPM + PIN یا TPM + کلید جانبی (startup key) استفاده کنید. این باعث می‌شود حتی اگر یک بخش اصلی دور زده شود، لایه دوم احراز هویت همچنان مانع دسترسی شود.
  • اگر مدل TPM دستگاه شما از نوع firmware (fTPM) است، توجه داشته باشید که پژوهش‌هایی مثل faulTPM  نشان داده‌اند ضعف در fTPM می‌تواند منجر به استخراج کل حالت داخلی TPM شود، که این امر بر امنیت BitLocker تأثیر می‌گذارد. به عبارت دیگر، اگر سیستم به جای TPM سخت‌افزاری به fTPM متکی باشد، ممکن است ریسک بیشتری متوجه رمزنگاری شود.

محدود کردن دسترسی فیزیکی و محافظت سخت‌افزاری

  • دستگاه‌هایی را که مورد استفاده کاربران سیار یا پرچمدارند، از نظر فیزیکی محافظت کنید (قفل فیزیکی، ذخیره در محیط امن وقتی در کنترل کاربر نیست).
  • بررسی پورت‌هایی مانند Thunderbolt، PCIe  که ممکن است امکان حملات DMA فراهم کنند و تنظیم محافظت مناسب (مثل IOMMU) را فعال کنید.
  • مراقب دستکاری سخت‌افزاری باشید. اگر مهاجم بتواند به مادربرد یا اجزای داخلی دسترسی داشته باشد، راه نفوذ ممکن است باز شود.

مدیریت پارتیشن‌های بوت و Recovery

  • اطمینان حاصل کنید که پارتیشن‌های بوت و Recovery  به‌درستی پیکربندی شده‌اند و تا حد ممکن تحت حفاظ قرار دارند.
  • محدود کردن دسترسی خواندن/نوشتن به پارتیشن Recovery به کاربری‌های مجاز و حذف یا غیرفعال کردن امکاناتی که ممکن است مورد سوءاستفاده قرار بگیرند.

ممیزی امنیتی و تست نفوذ فیزیکی

  • انجام تست‌های نفوذ فیزیکی (red teaming) برای بررسی مقاومت عملی دستگاه‌ها در برابر حمله فیزیکی.
  • انجام بررسی منظم گزارش‌های امنیتی برای ارزیابی وجود حملات یا نشانه‌هایی از سوءاستفاده.

نتیجه‌گیری

کشف آسیب‌پذیری‌های CVE-2025-55333  و CVE-2025-55338  در BitLocker یک زنگ هشدار برای جامعه امنیتی و سازمان‌ها به‌شمار می‌رود. حتی اگر در حال حاضر استفاده فعال در حملات واقعی گزارش نشده، ماهیت این رخنه‌ها به اندازه کافی جدی است که نمی‌توان آنها را نادیده گرفت.

برای هر سازمان یا کاربری که به رمزنگاری دیسک برای حفاظت از داده‌های حساس وابسته است، اقدامات فوری شامل به‌روزرسانی سیستم‌ها، تقویت احراز هویت، محافظت فیزیکی و ممیزی امنیتی ضروری است.

تمام حقوق سایت برای سلام دیجی و نويسندگان آن محفوظ می باشد