د امنیت څېڅونکي Thomas Lambertz یو USB-only exploit وړاندې کړی چې YellowKey نومېږي؛ دا د Windows 11 BitLocker کوډینګ ماتوي او د دې لپاره اړتیا نشته چې ماشین خلاص شي [1, 2].
دا څېړنه ځکه مهمه ده چې هغه اصلي دفاعي سیسټم کمزورې کوي چې میلیونونه वापरونکي یې د ورک شویو یا غلا شویو لپټاپونو کې د حساسو معلوماتو د ساتنې لپاره کاروي. د دې کوډینګ د ماتولو په Procuration، یو بریدونکی چې د بند شوي zariadenو ته فزیکي لاسرسی لري، کولی شي شخصي فایلونو او سیسټمي معلوماتو ته لاسرسی ومومي.
Lambertz، چې th0mas په نوم هم یادیږي، د دې میاشتې په جریان کې په جرمني کې د هامبورګ ښار کې د 38th Chaos Communication Congress (38C3) پر مهال خپلې څېړنې وړاندې کړې [1, 2]. دا exploit بریدونکي ته اجازه ورکوي چې command-line لاسرسی ترلاسه کړي او له یوې داسې وسیلې څخه فایلونه ډیکریپټ (decrypt) کړي چې بنده وي [4, 5].
څو রিপোর্টে دا vulnerability د یو zero-day exploit په توګه بیان کړې چې د BitLocker اصلي ساتنې په بشپړه توګه له منځه وړي [3, 6]. د دې raportونو له مخې، دا bypass په څو سکونډو کې ترلاسه کیدای شي [6]. نورې سرچینې وړاندیز کوي چې دا exploit ممکن د Windows 11 د نويو نسخو په bypass کولو لپاره د BitLocker د پخوانۍ vulnerability څخه ګټه پورته کوي [7].
YellowKey په بشپړه توګه د یو USB stick له لارې کار کوي، چې معنی یې دا ده چې د سیسټم د تلفاتو لپاره هیڅ داخلي سختافزاري بدلون ته اړتیا نشته [4]. دا د پیچلو فزیکي مداخلاتو اړتیا له منځه وړي چې ډیری وختونه د نفوذ ښکاره شواهد پریږدي.
د BitLocker bypass سربېره، Lambertz د Windows Defender په وړاندې درې نوي exploits افشا کړل [4]. په 38C3 کې وړاندې شوې دا پریزنټیشن د Microsoft لپاره د boot process او د کوډینګ د پړاوونو د خوندي کولو په وړاندې د دوامداره مبارزې په اړه اشاره کوي.
که څه هم BitLocker د ارامو معلوماتو (data at rest) د ساتنې لپاره ډیزاین شوی، خو د YellowKey ډیمونستریشن وړاندیز کوي چې ډیفالټ تنظیمات ممکن د یو پیاوړي بریدونکي په وړاندې، چې ځانګړی USB tool لري، کافي نه وي [3, 6].
“دا exploit بریدونکي ته اجازه ورکوي چې command-line لاسرسی ترلاسه کړي او له یوې داسې وسیلې څخه فایلونه ډیکریپټ کړي چې بنده وي.”
د YellowKey exploit د Windows 11 वापरونکو لپاره د ګواښ ماډل بدلوي، ځکه چې دا ثابتوي چې فزیکي امنیت یوازې په سافټویر کوډینګ (encryption) باندې تکیه نشي کولی. څرنګه چې دا برید سختافزار د خلاصولو اړتیا نه لري، نو د لوړ ارزښت هدفونو او شرکتونو د لپټاپونو لپاره خطر زیاتوي. دا کار Microsoft ته فشار ورکوي چې ډیر قوي hardware-rooted trust تطبیق کړي او ممکن سازمانونه مجبور کړي چې د وسیلو د مدیریت لپاره سختترې فزیکي پالیسۍ غوره کړي.



