BitLocker xavfsizligi izdan chiqdi: “BitUnlocker” orqali barcha ma’lumotlar qo‘lga kiritilishi mumkin

Microsoft’ning disk shifrlash tizimi BitLocker yillar davomida foydalanuvchilar uchun ishonchli himoya vositasi sifatida qaralib kelgan. Ammo yaqinda aniqlangan to‘rt yangi (0-day) zaiflik BitLocker’ga bo‘lgan ishonchni so‘roq ostiga qo‘ydi

Microsoft STORM jamoasi tadqiqotchilari — Alon Leviev va Netanel Ben Simon — Windows Recovery Environment (WinRE) muhitidagi jiddiy xatolarni fosh qildi. Ushbu zaifliklar yordamida tajovuzkorlar oddiy jismoniy kirish orqali atigi bir necha daqiqada BitLocker bilan shifrlangan diskdagi barcha ma’lumotlarni ochib olishlari mumkin.

To‘rt asosiy zaiflik

1. Boot.sdi faylini o‘zgartirish (CVE-2025-48800)
WinRE shifrlangan diskka kirishda WIM formatidagi ishonchli tiklash tasvirini tekshiradi. Ammo Boot.sdi faylidagi ma’lumotlarni o‘zgartirish orqali bu tekshiruvni aldash mumkin. Natijada zararli tiklash tasviri ishga tushadi, lekin tizim buni odatiy va xavfsiz jarayon sifatida ko‘rsatadi.

2. ReAgent.xml faylidan foydalanish (CVE-2025-48003)
WinRE’da offline skanerlash funksiyasi mavjud bo‘lib, u odatda antivirus tekshiruvlari uchun ishlatiladi. Shu funksiyadan foydalanib, tttracer.exe yordamida buyruq qatorini ochish va shifrlangan diskni to‘liq o‘qish mumkin.

3. Ishonchli ilovalarni aldash (CVE-2025-48804)
SetupPlatform.exe — tizim tomonidan doimiy ravishda ishonchli sifatida tan olinadigan dastur. Uning konfiguratsiya fayllarini o‘zgartirib, tajovuzkorlar maxsus klaviatura yorlig‘i (shortcut) yaratib, imtiyozli buyruq qatorini istalgan vaqtda ishga tushirishlari mumkin.

4. BCD sozlamalariga hujum (CVE-2025-48818)
BCD (Boot Configuration Data) — tizim yuklanish jarayonini boshqaradigan ma’lumotlar to‘plami. Uni o‘zgartirib, zararli ResetSession.xml faylini tizimga yuklash mumkin. Natijada, BitLocker bilan shifrlangan disk avtomatik ravishda shifrdan chiqariladi.

Nega ular juda xavfli?

Bu zaifliklar WinRE’ning “Auto-Unlock” rejimida ishlaydi. Oddiy bypass usullaridan farqli ravishda, disk butun hujum davomida blokdan chiqib turadi.

Hujum uchun murakkab texnika shart emas — Shift+F10 kabi oddiy tugma kombinatsiyasi orqali WinRE’ga kirish kifoya. Shundan so‘ng foydalanuvchi fayllari, login ma’lumotlari, tizim sozlamalari va boshqa maxfiy hujjatlar qo‘lga kiritilishi mumkin.

Qaysi tizimlar ta’sir ostida?

  • Windows 10
  • Windows 11
  • Windows Server barcha versiyalari

Microsoft ularni “Important” darajada deb baholadi (CVSS: 6.8–7.2), lekin mutaxassislar real hayotdagi xavf bundan ancha yuqori ekanini aytmoqda. Ayniqsa, xizmat safarlarida ishlatiladigan noutbuklar yoki ochiq ofis muhitidagi kompyuterlar eng katta xavf ostida.

Microsoft tavsiya etayotgan choralar

TPM+PIN autentifikatsiyasini yoqing — WinRE orqali kirishni to‘xtatadi.
REVISE himoya texnologiyasini ishga tushiring — rollback hujumlarining oldini oladi.
2025-yil iyul oylik xavfsizlik yangilanishlarini darhol o‘rnating.

“BitUnlocker” nomli ushbu tadqiqot Microsoft’ning shifrlash tizimlariga bo‘lgan ishonchni sinovdan o‘tkazdi. U nafaqat WinRE kabi ishonchli vositalarning noto‘g‘ri sozlanishi xavfini ko‘rsatdi, balki fizik kirish bo‘lsa — mutlaq himoya bo‘ladi degan tushunchani ham rad etdi.

BitLocker foydalanuvchilari va IT-jamoalar barcha zarur yangilanishlarni o‘rnatib, qo‘shimcha autentifikatsiya choralarini darhol ishga tushirishlari shart.