
قبل بضعة أيام
، نُشر مقال على حبري حول دراسة قام بها علماء من جامعة رادبود ، الذين وجدوا ثغرة في نظام تشفير البيانات مع بعض نماذج SSD مع حماية الأجهزة. لذلك ، باستخدام طرق خاصة ، يمكنك الوصول إلى البيانات المحمية ، وليس من الضروري معرفة كلمة المرور على الإطلاق.
بالنسبة لنظام التشغيل Windows ، تبين أن المشكلة هي الأكثر إلحاحًا ، حيث يتم تعطيل نظام تشفير Windows Bitlocker المدمج إذا حدد نظام التشغيل SSD على أنه يحتوي على حماية للأجهزة. في الواقع ، المستخدمون الذين يعملون مع SSD rucial و Samsung ولم يحدّثوا البرامج الثابتة لمحركات الأقراص الخاصة بهم ، يبقون بياناتهم مفتوحة للمهاجمين. في اليوم الآخر ، نشرت Microsoft معلومات حول طرق حماية البيانات على SSDs مع حماية الأجهزة في بيئة Windows.
نشرت الشركة
مقالًا يوضح أن 1394 وأنظمة Thunderbolt تم تفعيل ميزة الوصول المباشر للذاكرة (DMA). يجب إيقاف تشغيله بشكل منفصل ، ويتم تشغيله افتراضيًا. إذا تم فتح جهاز محمي بواسطة BlitLocker ، فسيتم تخزين مفتاح التشفير في ذاكرة الكمبيوتر. يمكن للمهاجمين ، إذا رغبت في ذلك ، توصيل جهاز مصمم خصيصًا 1394 أو Thubderbolt بالكمبيوتر الضعيفة للبحث عن مفتاح التشفير وسرقته.
تصف Microsoft عدة طرق للحماية من هذا النوع من الهجمات. على سبيل المثال ، استخدم وظيفة حماية Kernel DMA ، المتوفرة في Windows 10 1803. بالنسبة للمستخدمين الذين لا تتوفر لديهم هذه الوظيفة ، تقدم Microsoft طرقًا أخرى: "بالنسبة لنظام التشغيل Windows 10 1803 والإصدارات الأحدث ، إذا كان النظام يدعم وظيفة حماية Kernel DMA ، فإننا نوصي باستخدام هذا فرصة لتقليل احتمالية هجوم ناجح مع Thunderbolt DMA. "
تقوم هذه الوظيفة بتأمين أجهزة Thunderbolt 3 المتصلة ولا تمنحك الوصول إلى وظيفة الوصول المباشر للذاكرة حتى يتم الانتهاء من مجموعة محددة من الإجراءات.
عندما يكون جهاز Thunderbolt 3 متصلاً بنظام تم تفعيل ميزة Kernel DMA Protection ، سيتحقق Windows من محركات أقراص النظام للحصول على دعم لإعادة تعيين DMA. هذه وظيفة تسمح لقسم معين من الذاكرة المعزولة بالعمل مع الجهاز المستخدم للعمل مع نظام التشغيل. يسمح لك هذا بتجنب اختراق أدوات DMA في أي مناطق ذاكرة أخرى ، باستثناء ما تم الاتفاق عليه مسبقًا.
إذا كان الجهاز يدعم عزل الذاكرة ، فسيقوم Windows بتوجيه الجهاز على الفور لبدء تشغيل DMA في مناطق معزولة من الذاكرة. بالنسبة للأجهزة التي لا تدعم برامج التشغيل الخاصة بها عزل الذاكرة ، سيتم إغلاق الوصول حتى يقوم المستخدم بتسجيل الدخول أو إلغاء قفل الشاشة.

بالنسبة للأدوات نفسها التي لا تدعم DMA-remap على الإطلاق ، سيتم إغلاق الوصول إلى النظام حتى يقوم المستخدم بتسجيل الدخول أو إلغاء قفل الشاشة. بمجرد الانتهاء من ذلك ، سيقوم Windows بتشغيل برنامج تشغيل متخصص والسماح للأداة بتنشيط وظيفة الوصول إلى DMA.
لا تزال حماية Kernel DMA متاحة لنظام التشغيل Windows 10 Build 1803 ، ومع ذلك ، يلزم وجود برنامج ثابت جديد لـ UEFI. يمكن لمستخدمي Windows التعرف على طريقة الحماية هذه هنا. إذا كان الكمبيوتر الخاص بك لا يدعم حماية Kernel DMA ، أو إذا لم يتم تثبيت أحدث إصدار من Windows عليه ، توصي Microsoft بتعطيل برنامج تشغيل SBP-2 1394 وتعطيل وحدات تحكم الصاعقة في Windows
من المفيد أن نفهم أنه إذا لم تعمل مع أجهزة Thunderbolt أو 1394 ، فلن يكون لتعطيل وحدات التحكم أي تأثير. من ناحية أخرى ، يمكن للمستخدمين الذين لديهم أنواع الأجهزة المذكورة أعلاه ، باستخدام نصيحة الشركة ، منع إمكانية حدوث مثل هذا الهجوم.
تدعي Microsoft أيضًا أنه إذا لم يتوافق الجهاز مع
إرشادات هندسة Windows ، فمن المرجح أنه يعطل وظائف DMA و 1943 من Thunderolt. وهذا يعني أن الأنظمة المقرصنة تبدأ في العمل فورًا عند توصيلها بجهاز الكمبيوتر.
"إذا كان جهازك يختلف عن توصيات إرشادات هندسة Windows ، بعد تشغيل جهاز الكمبيوتر ، فقد يقوم Windows بتنشيط DMA على مثل هذا الجهاز. وقالت مايكروسوفت في بيان "وهذا يجعل النظام عرضة للتنازل". من أجل تعطيل وحدات التحكم المقابلة ، مطلوب معرفات الجهاز الدقيقة (هذا هو نظام التوصيل والتشغيل).