کمیته رکن چهارم– پژوهشگران امنیت سایبری از کشف تکنیکی جدید با نام BitLockMove خبر دادهاند که مهاجمان را قادر میسازد در حین فرآیند آپگرید سیستمعامل ویندوز، کلید رمزگذاری BitLocker را استخراج کنند. این آسیبپذیری در شرایط خاص و با دسترسی فیزیکی به دستگاه، به مهاجم اجازه میدهد رمز دیسک را دور بزند.

به گزارش کمیته رکن چهارم، BitLockMove با بهرهگیری از یک مرحله حساس در فرآیند بهروزرسانی ویندوز عمل میکند. در این مرحله، BitLocker بهصورت موقت به حالت تعلیق درمیآید تا تغییرات سیستمی انجام شود. در همین زمان، کلید رمزگشایی در حافظه ذخیره شده و در دسترس قرار دارد. مهاجم میتواند با ایجاد اختلال ناگهانی، مانند قطع برق یا ریست سختافزاری، باعث ورود دستگاه به محیط بازیابی ویندوز (WinRE) شود. در این حالت، و پیش از فعال شدن مجدد BitLocker، کلید بازیابی بهصورت متن ساده از طریق خط فرمان قابل استخراج است.
این تکنیک بهعنوان یک نمونه اثبات مفهوم توسط محققان منتشر شده و بهویژه در حملات موسوم به “خدمتکار شیطان” مؤثر است؛ موقعیتی که مهاجم برای مدتی کوتاه به دستگاه دسترسی دارد. مایکروسافت ضمن تأیید وجود این آسیبپذیری، توصیههایی برای کاهش خطر ارائه داده که شامل فعالسازی احراز هویت پیش از بوت با پین، نظارت کامل بر دستگاه در طول آپدیت، محدودسازی دسترسی به WinRE از طریق Group Policy و حفاظت فیزیکی از سیستمهاست.
BitLockMove نشان میدهد حتی ابزارهای رمزگذاری قدرتمندی مانند BitLocker نیز در شرایط خاص میتوانند آسیبپذیر باشند. این موضوع بر اهمیت حفاظت امنیتی در تمام مراحل استفاده از سیستم تأکید دارد، بهویژه هنگام تعمیر، نگهداری یا بهروزرسانی.
