TechSpotによると、BitLocker は AES 暗号化アルゴリズムを使用してデータ セキュリティを強化する目的で Windows 11 Pro、Enterprise、Education バージョンに統合されていますが、最近の調査では、この暗号化ツールは安価なデバイスで簡単に解読できることが示されています。
セキュリティ研究者のStacksmashing氏は、YouTube動画で、Raspberry Pi Picoデバイスを用いて、ハッカーがわずか43秒でWindowsコンピュータからBitLockerの暗号化キーを抜き出す方法を実演しました。Stacksmashing氏によると、標的型攻撃はハードウェアに直接アクセスし、LPCポート経由でコンピュータのTrusted Platform Module(TPM)に保存されている暗号化キーを抜き出すことで、BitLockerの暗号化を回避できるとのことです。
マイクロソフトの有名なデータ暗号化ツールは簡単にバイパスできる
この脆弱性は、新型のノートパソコンやデスクトップパソコンなど、専用TPMを搭載したデバイスに見られる設計上の欠陥に起因しています。研究者の説明によると、BitLockerはプラットフォーム構成レジスタやボリュームマスターキーといった重要な鍵情報を外部TPMに保存することがあります。しかし、CPUと外部TPM間の通信回線(LPCポート)は起動時に暗号化されていないため、攻撃者は2つのコンポーネント間のトラフィックを監視し、暗号鍵を抽出できる可能性があります。
Stacksmashingは、デモ攻撃を実行するために、10年前にBitLockerで暗号化されたノートパソコンを使用し、Raspberry Pi PicoをプログラムしてTPMから生のバイナリを読み取ってボリュームマスターキーを抽出しました。そして、新たに入手したボリュームマスターキーを使ってDislockerでドライブの暗号化を解除しました。
BitLockerが解読されたのは今回が初めてではありません。昨年、サイバーセキュリティ研究者のGuillaume Quéré氏は、BitLockerのフルディスク暗号化システムによって、別のTPMチップとCPU間でSPIポートを介してやり取りされるあらゆる情報を傍受できることを実証しました。しかし、Microsoftは、BitLockerの暗号化を解読するには、ハードウェアへの永続的なアクセスを必要とする、長く複雑なプロセスが必要だと主張しています。
今回の攻撃は、BitLockerがこれまで考えられていたよりもはるかに容易にバイパス可能であることを示し、現在の暗号化手法に関する重要な疑問を提起しています。MicrosoftがBitLockerのこの脆弱性を修正するかどうかはまだ分かりませんが、長期的には、サイバーセキュリティ研究者は、潜在的なセキュリティホールがユーザーにとって問題となる前に、それらをより適切に特定し、修正する必要があります。
[広告2]
ソースリンク
コメント (0)