TechSpotによると、BitLocker は AES 暗号化アルゴリズムを使用してデータ セキュリティを強化する目的で Windows 11 Pro、Enterprise、Education バージョンに統合されていますが、最近の調査では、この暗号化ツールは安価なデバイスで簡単に解読できることが示されています。
セキュリティ研究者のStacksmashing氏はYouTube 動画で、ハッカーがRaspberry Pi Picoデバイスを用いて、わずか43秒でWindowsコンピュータからBitLockerの暗号化キーを抽出できる様子を実演しました。Stacksmashing氏によると、標的型攻撃はハードウェアに直接アクセスし、LPCポート経由でコンピュータのTrusted Platform Module(TPM)に保存されている暗号化キーを抽出することで、BitLockerの暗号化を回避できるとのことです。
マイクロソフトの人気のデータ暗号化ツールは簡単に回避できる
この脆弱性は、新型のノートパソコンやデスクトップパソコンなど、専用TPMを搭載したデバイスに見られる設計上の欠陥に起因しています。研究者の説明によると、BitLockerはプラットフォーム構成レジスタやボリュームマスターキーといった重要な鍵情報を外部TPMに保存することがあります。しかし、CPUと外部TPM間の通信回線(LPCポート)は起動時に暗号化されていないため、攻撃者は2つのコンポーネント間のトラフィックを監視し、暗号鍵を抽出できる可能性があります。
Stacksmashingは、デモ攻撃を実行するために、10年前にBitLockerで暗号化されたラップトップを使用し、Raspberry Pi PicoをTPMから生のバイナリコードを読み取ってボリュームマスターキーを取得するようにプログラムしました。そして、新たに取得したボリュームマスターキーを使ってDislockerを使用し、ドライブの暗号化を解除しました。
BitLockerが解読されたのは今回が初めてではありません。昨年、サイバーセキュリティ研究者のGuillaume Quéré氏は、BitLockerのフルディスク暗号化システムによって、別のTPMチップとCPU間でSPIポートを介してやり取りされるあらゆる情報を傍受できることを実証しました。しかし、Microsoftは、BitLockerの暗号化を解読するには、ハードウェアへの永続的なアクセスを必要とする、長く複雑なプロセスが必要だと主張しています。
今回の攻撃は、BitLockerがこれまで考えられていたよりもはるかに容易にバイパスできることを示しており、現在の暗号化手法に関する重要な疑問を提起しています。MicrosoftがBitLockerのこの特定の脆弱性を修正するかどうかはまだ分かりませんが、長期的には、サイバーセキュリティ研究者は、潜在的なセキュリティホールがユーザーにとって問題となる前に、それらをより適切に特定し、修正する必要があります。
[広告2]
ソースリンク
コメント (0)