د امنیت څېڅونکي Thomas Lambertz یو USB-only exploit وړاندې کړی چې YellowKey نومېږي؛ دا د Windows 11 BitLocker کوډینګ ماتوي او د دې لپاره اړتیا نشته چې ماشین خلاص شي [1, 2].

دا څېړنه ځکه مهمه ده چې هغه اصلي دفاعي سیسټم کمزورې کوي چې میلیونونه वापरونکي یې د ورک شویو یا غلا شویو لپ‌ټاپونو کې د حساسو معلوماتو د ساتنې لپاره کاروي. د دې کوډینګ د ماتولو په Procuration، یو بریدونکی چې د بند شوي zariadenو ته فزیکي لاسرسی لري، کولی شي شخصي فایلونو او سیسټمي معلوماتو ته لاسرسی ومومي.

Lambertz، چې th0mas په نوم هم یادیږي، د دې میاشتې په جریان کې په جرمني کې د هامبورګ ښار کې د 38th Chaos Communication Congress (38C3) پر مهال خپلې څېړنې وړاندې کړې [1, 2]. دا exploit بریدونکي ته اجازه ورکوي چې command-line لاسرسی ترلاسه کړي او له یوې داسې وسیلې څخه فایلونه ډیکریپټ (decrypt) کړي چې بنده وي [4, 5].

څو রিপোর্টে دا vulnerability د یو zero-day exploit په توګه بیان کړې چې د BitLocker اصلي ساتنې په بشپړه توګه له منځه وړي [3, 6]. د دې raportونو له مخې، دا bypass په څو سکونډو کې ترلاسه کیدای شي [6]. نورې سرچینې وړاندیز کوي چې دا exploit ممکن د Windows 11 د نويو نسخو په bypass کولو لپاره د BitLocker د پخوانۍ vulnerability څخه ګټه پورته کوي [7].

YellowKey په بشپړه توګه د یو USB stick له لارې کار کوي، چې معنی یې دا ده چې د سیسټم د تلفاتو لپاره هیڅ داخلي سخت‌افزاري بدلون ته اړتیا نشته [4]. دا د پیچلو فزیکي مداخلاتو اړتیا له منځه وړي چې ډیری وختونه د نفوذ ښکاره شواهد پریږدي.

د BitLocker bypass سربېره، Lambertz د Windows Defender په وړاندې درې نوي exploits افشا کړل [4]. په 38C3 کې وړاندې شوې دا پریزنټیشن د Microsoft لپاره د boot process او د کوډینګ د پړاوونو د خوندي کولو په وړاندې د دوامداره مبارزې په اړه اشاره کوي.

که څه هم BitLocker د ارامو معلوماتو (data at rest) د ساتنې لپاره ډیزاین شوی، خو د YellowKey ډیمونستریشن وړاندیز کوي چې ډیفالټ تنظیمات ممکن د یو پیاوړي بریدونکي په وړاندې، چې ځانګړی USB tool لري، کافي نه وي [3, 6].

دا exploit بریدونکي ته اجازه ورکوي چې command-line لاسرسی ترلاسه کړي او له یوې داسې وسیلې څخه فایلونه ډیکریپټ کړي چې بنده وي.

د YellowKey exploit د Windows 11 वापरونکو لپاره د ګواښ ماډل بدلوي، ځکه چې دا ثابتوي چې فزیکي امنیت یوازې په سافټویر کوډینګ (encryption) باندې تکیه نشي کولی. څرنګه چې دا برید سخت‌افزار د خلاصولو اړتیا نه لري، نو د لوړ ارزښت هدفونو او شرکتونو د لپ‌ټاپونو لپاره خطر زیاتوي. دا کار Microsoft ته فشار ورکوي چې ډیر قوي hardware-rooted trust تطبیق کړي او ممکن سازمانونه مجبور کړي چې د وسیلو د مدیریت لپاره سخت‌ترې فزیکي پالیسۍ غوره کړي.