وصف المدون

إعلان الرئيسية

.
الصفحة الرئيسية ثغرة BitUnlocker: كيف يمكن اختراق تشفير ويندوز 11 وتجاوز BitLocker في 5 دقائق؟

ثغرة BitUnlocker: كيف يمكن اختراق تشفير ويندوز 11 وتجاوز BitLocker في 5 دقائق؟

في عالم الأمن السيبراني، لا يوجد نظام محصن بشكل كامل، وهذا ما أثبته الخبراء مؤخراً تجاه أحد أكثر أنظمة التشفير موثوقية في بيئة ويندوز. فقد كشف بحث أمني حديث عن أداة تجريبية قادرة على كسر حماية نظام BitLocker المدمج في أنظمة تشغيل مايكروسوفت، وتحديداً ويندوز 11، وذلك في وقت قياسي لا يتجاوز الخمس دقائق، مما يضع خصوصية البيانات المخزنة على المحك في حالات معينة.

📌 ملخص المقال:

كشف خبراء شركة Intrinsec عن أداة BitUnlocker التي تستغل ثغرة CVE-2025-48804 لتجاوز تشفير أقراص ويندوز 11 عبر استغلال شهادات الإقلاع القديمة، مما يسمح للمهاجم بالوصول للبيانات دون الحاجة لكلمة مرور، بشرط الوصول المادي للجهاز.

تجاوز تشفير BitLocker في ويندوز 11
  • ✅ الأداة تستهدف الأجهزة التي تعتمد على إعدادات التشفير الافتراضية دون رقم تعريف شخصي (PIN).
  • ✅ تعتمد الثغرة على "تخفيض الإصدار" لاستخدام مكونات برمجية قديمة وموثوقة من قبل النظام.
  • ✅ يتطلب الهجوم وصولاً فيزيائياً مباشراً إلى منافذ USB الخاصة بجهاز الكمبيوتر المستهدف.
  • ✅ الحل يكمن في تحديث شهادات UEFI وتعزيز المصادقة الثنائية قبل الإقلاع.

تفاصيل أداة BitUnlocker والثغرة الأمنية CVE-2025-48804

قام فريق من الباحثين في شركة Intrinsec للأمن السيبراني بتطوير أداة "إثبات مفهوم" (PoC) أطلقوا عليها اسم BitUnlocker. تهدف هذه الأداة إلى تسليط الضوء على نقطة ضعف جوهرية في كيفية تعامل نظام ويندوز مع بيئة الاستعادة (Windows Recovery Environment) وصور الإقلاع. الثغرة المسجلة تحت الرمز CVE-2025-48804 تتيح للمهاجمين التلاعب بمسار الإقلاع الآمن، وبالرغم من إصدار مايكروسوفت لتصحيحات سابقة، إلا أن المشكلة لا تزال قائمة في الأجهزة التي لم تقم بتحديث كامل لسلسلة الثقة الرقمية.

تكمن خطورة هذا الهجوم في أنه لا يتم "عن بعد"، بل يتطلب وجود المهاجم أمام الجهاز. يقوم المهاجم بتشغيل الكمبيوتر من خلال وحدة تخزين USB خارجية تحتوي على نسخة معدلة من مدير إقلاع ويندوز (Windows Boot Manager). المثير للدهشة هو أن النظام يعتبر هذه النسخة "شرعية" لأنها لا تزال تحمل توقيعات رقمية قديمة من مايكروسوفت، وتحديداً سلسلة الشهادات المعروفة بـ Windows PCA 2011، والتي لا تزال العديد من اللوحات الأم تقبلها كمرجع موثوق.

كيف يتم خداع وحدة TPM لتحرير مفاتيح التشفير؟

عندما يبدأ الجهاز في العمل باستخدام الأداة، تقوم وحدة TPM (وحدة النظام النظامية الموثوقة) بفحص بيئة الإقلاع. وبما أن الأداة تستخدم مكونات أصلية من مايكروسوفت (وإن كانت قديمة أو معدلة بذكاء)، فإن وحدة TPM تظن أن عملية الإقلاع آمنة تماماً. نتيجة لذلك، تقوم الوحدة بتحرير مفاتيح فك تشفير BitLocker تلقائياً دون طلب أي تدخل من المستخدم أو إظهار تحذيرات أمنية.

هذا السيناريو يسمح للمهاجم بالوصول الكامل إلى كافة الملفات والبيانات الحساسة على القرص الصلب كما لو كان يمتلك كلمة المرور. ويشير الباحثون إلى أن الحفاظ على "سلسلة الثقة" للإقلاع الآمن هو السلاح ذو الحدين هنا؛ فالتوافق مع المكونات القديمة هو ما فتح الباب لهذا النوع من الهجمات الالتفافية.

من هم المستخدمون المعرضون للخطر؟ وكيفية الوقاية؟

ليس كل مستخدمي ويندوز 11 في خطر متساوٍ. الأجهزة الأكثر عرضة للاختراق هي تلك التي تستخدم نظام BitLocker مع وحدة TPM فقط دون تفعيل "رقم التعريف الشخصي قبل الإقلاع" (Pre-boot PIN). في المقابل، تظل الأجهزة التي تطلب PIN أو مفتاحاً خارجياً عند التشغيل محمية، لأن المهاجم سيصطدم بطلب عامل المصادقة الثاني الذي لا تستطيع أداة BitUnlocker تجاوزه حالياً.

كما أن الأنظمة التي تم تحديثها لاستخدام سلسلة الشهادات الجديدة Windows UEFI CA 2023 تعتبر آمنة من هذا التكتيك، حيث تم إلغاء الثقة في المكونات القديمة التي تستغلها الأداة. يشدد الخبراء على أن هذا الاكتشاف هو تذكير بأن التوافق مع الأنظمة القديمة غالباً ما يكون ثغرة أمنية بحد ذاتها.

ما هي أداة BitUnlocker وكيف تم اكتشافها؟

هي أداة برمجية تجريبية طورها باحثون من شركة Intrinsec لإثبات وجود ثغرة في نظام تشفير BitLocker، حيث يمكنها استعادة مفاتيح التشفير من وحدة TPM خلال دقائق معدودة عبر استغلال ثغرات في عملية الإقلاع.

هل يمكن للمهاجم سرقة بياناتي عبر الإنترنت باستخدام هذه الأداة؟

لا، هذا الهجوم يتطلب وصولاً مادياً (Physical Access) للجهاز، حيث يحتاج المهاجم لوصل محرك أقراص USB بالجهاز المستهدف وإعادة تشغيله من خلاله.

لماذا تنجح هذه الأداة في تجاوز حماية مايكروسوفت؟

تنجح لأنها تستغل اعتماد النظام على شهادات رقمية قديمة لا تزال موثوقة. هذا يسمح للأداة بتقديم مكونات نظام معدلة تظن وحدة TPM أنها أصلية، فتقوم بفتح قفل التشفير تلقائياً.

كيف يمكنني حماية جهاز الكمبيوتر الخاص بي من BitUnlocker؟

أفضل وسيلة للحماية هي تفعيل خاصية "رقم التعريف الشخصي" (PIN) عند الإقلاع في إعدادات BitLocker، بالإضافة إلى التأكد من تحديث نظام الـ BIOS/UEFI الخاص بجهازك لضمان إلغاء الشهادات القديمة غير الآمنة.

🔎 في الختام، تظل معركة الأمن السيبراني صراعاً مستمراً بين المطورين والباحثين، حيث يثبت اكتشاف أداة BitUnlocker أن الاعتماد الكلي على الحلول البرمجية التلقائية دون إضافة طبقات حماية يدوية (مثل PIN) قد يترك ثغرات غير متوقعة. إن تحديث الأنظمة بشكل دوري وفهم كيفية عمل التشفير في نظام BitLocker هو الخطوة الأولى والأساسية لضمان بقاء بياناتك بعيدة عن أيدي المتسللين، حتى لو امتلكوا وصولاً فيزيائياً لجهازك.

ليست هناك تعليقات
إرسال تعليق

قم بالتعليق على الموضوع

إعلان أول الموضوع

Ads

إعلان وسط الموضوع

ad

إعلان أخر الموضوع

Ad