माइक्रोसॉफ्ट का बिटलॉकर सबसे लोकप्रिय फुल-डिस्क एन्क्रिप्शन टूल में से एक है, और इसे विंडोज 10 और 11 प्रो में बनाया गया है जो दुनिया भर के लाखों विंडोज उपयोगकर्ताओं के लिए एक आसान एन्क्रिप्शन विकल्प प्रदान करता है। लेकिन एक प्रमुख एन्क्रिप्शन उपकरण के रूप में BitLocker की प्रतिष्ठा खतरे में पड़ सकती है, क्योंकि एक YouTuber ने $6 की कीमत वाले रास्पबेरी पाई पिको का उपयोग करके केवल 43 सेकंड में सफलतापूर्वक एन्क्रिप्शन कुंजियाँ चुरा लीं और निजी डेटा को डिक्रिप्ट कर दिया।
YouTuber Stacksmashing द्वारा BitLocker के एन्क्रिप्शन को तोड़ दिया गया था, जिसने एक वीडियो पोस्ट किया था जिसमें बताया गया था कि कैसे उसने BitLocker डेटा को इंटरसेप्ट किया, डिक्रिप्शन कुंजी निकाली और BitLocker एन्क्रिप्शन प्रक्रिया का सफलतापूर्वक फायदा उठाया।
स्टैकस्मैशिंग के कारनामे में बाहरी विश्वसनीय प्लेटफ़ॉर्म मॉड्यूल (टीपीएम) शामिल है - वही टीपीएम चिप जो विंडोज 11 अपग्रेड को रोकती है - जो कुछ लैपटॉप और कंप्यूटर पर पाई जाती है। जबकि कई मदरबोर्ड टीपीएम चिप को एकीकृत करते हैं और आधुनिक सीपीयू टीपीएम को अपने डिजाइन में एकीकृत करते हैं, अन्य मशीनें अभी भी बाहरी टीपीएम का उपयोग करती हैं।
अब, यहां समस्या और स्टैकस्मैशिंग द्वारा खोजा गया शोषण है। बाहरी टीपीएम एलपीसी बस (लो पिन काउंट) के रूप में जाने जाने वाले सीपीयू के साथ संचार करते हैं, जो कम-बैंडविड्थ उपकरणों के लिए प्रदर्शन ओवरहेड बनाए बिना अन्य हार्डवेयर के साथ संचार बनाए रखने का एक तरीका है।
हालांकि, स्टैकस्मैशिंग ने पाया कि टीपीएम पर डेटा सुरक्षित है, बूट-अप प्रक्रिया के दौरान, टीपीएम और सीपीयू के बीच संचार चैनल (एलपीसी बस) पूरी तरह से अनएन्क्रिप्टेड हैं। सही टूल के साथ, एक हमलावर असुरक्षित एन्क्रिप्शन कुंजियों वाले टीपीएम और सीपीयू के बीच भेजे गए डेटा को रोक सकता है।
रास्पबेरी पाई पिको जैसे उपकरण, $6 का छोटा सिंगल-बोर्ड कंप्यूटर जिसके बहुत सारे उपयोग हैं। इस मामले में, स्टैकस्मैशिंग ने रास्पबेरी पाई पिको को एक परीक्षण लैपटॉप पर अप्रयुक्त कनेक्टर से जोड़ा और मशीन बूट होने पर बाइनरी डेटा को पढ़ने में कामयाब रहा। परिणामी डेटा में टीपीएम पर संग्रहीत वॉल्यूम मास्टर कुंजी शामिल थी, जिसका उपयोग वह अन्य डेटा को डिक्रिप्ट करने के लिए कर सकता था।
दिलचस्प बात यह है कि माइक्रोसॉफ्ट को इस हमले की संभावना के बारे में पहले से ही पता था। हालाँकि, यह पहली बार है कि बड़े पैमाने पर कोई व्यावहारिक हमला सामने आया है, जिससे पता चलता है कि BitLocker एन्क्रिप्शन कुंजियाँ कितनी तेजी से चुराई जा सकती हैं।
यह महत्वपूर्ण सवाल उठाता है कि क्या आपको मुफ़्त और ओपन-सोर्स वेराक्रिप्ट जैसे BitLocker विकल्प पर स्विच करने पर विचार करना चाहिए। अच्छी खबर यह है कि आपको कुछ कारणों से जहाज़ छोड़ने की ज़रूरत नहीं है।
सबसे पहले, शोषण केवल बाहरी टीपीएम के साथ काम करता है जो एलपीसी बस का उपयोग करके मॉड्यूल से डेटा का अनुरोध करता है। अधिकांश आधुनिक हार्डवेयर टीपीएम को एकीकृत करते हैं। जबकि मदरबोर्ड-आधारित टीपीएम का सैद्धांतिक रूप से उपयोग किया जा सकता है, इसके लिए लक्ष्य डिवाइस के साथ अधिक समय, प्रयास और एक व्यापक अवधि की आवश्यकता होगी। यदि मॉड्यूल सीपीयू में एकीकृत है तो टीपीएम से बिटलॉकर वॉल्यूम मास्टर कुंजी डेटा निकालना और भी मुश्किल हो जाता है।
एएमडी सीपीयू ने 2016 से टीपीएम 2.0 को एकीकृत किया है (एएम4 के लॉन्च के साथ, जिसे एफटीपीएम के रूप में जाना जाता है), जबकि इंटेल सीपीयू ने 2017 में अपने 8वीं पीढ़ी के कॉफी लेक सीपीयू के लॉन्च के साथ टीपीएम 2.0 को एकीकृत किया है (जिसे पीटीटी के रूप में जाना जाता है)। यह कहना पर्याप्त है, यदि आप उन तिथियों के बाद एएमडी या इंटेल सीपीयू निर्माता वाली मशीन का उपयोग कर रहे हैं, तो आप संभवतः सुरक्षित हैं।
यह भी ध्यान देने योग्य है कि इस शोषण के बावजूद, BitLocker सुरक्षित बना हुआ है, और इसे रेखांकित करने वाला वास्तविक एन्क्रिप्शन, AES-128 या AES-256, अभी भी सुरक्षित है।
अस्वीकरण: उपलब्ध कराए गए सभी संसाधन आंशिक रूप से इंटरनेट से हैं। यदि आपके कॉपीराइट या अन्य अधिकारों और हितों का कोई उल्लंघन होता है, तो कृपया विस्तृत कारण बताएं और कॉपीराइट या अधिकारों और हितों का प्रमाण प्रदान करें और फिर इसे ईमेल पर भेजें: [email protected] हम इसे आपके लिए यथाशीघ्र संभालेंगे।
Copyright© 2022 湘ICP备2022001581号-3