パッチ適用済みのはずが……BitLockerに脆弱性が残存 暗号化回避が可能セキュリティニュースアラート

Microsoftによって修正済みとされていたBitLockerの脆弱性が依然として残っていたことが判明した。これを悪用することで攻撃者がメモリの暗号化キーを抽出し、暗号化データにアクセスできる。

» 2025年01月08日 08時30分 公開
[後藤大地有限会社オングス]

この記事は会員限定です。会員登録すると全てご覧いただけます。

 「Windows」のストレージ暗号化技術「BitLocker」の脆弱(ぜいじゃく)性によって、暗号化保護が回避可能であることが分かった。

 この問題は2024年12月に開催されたハッカー向けカンファレンス「Chaos Communication Congress」でセキュリティ研究者のトーマス・ランベルツ氏が発表した。同氏は講演内でBitLockerの暗号化を回避できる脆弱性「bitpixie」(CVE-2023-21563)について実証した。

BitLockerに暗号化データにアクセス可能な脆弱性が登場 回避策は?

 この脆弱性は2022年11月にMicrosoftによってパッチが公開され、修正済みとなっている。しかしランベルツ氏の実証により、依然として攻撃可能であることが分かった。

 ただしこの脆弱性を悪用するにはネットワークケーブルによる物理的なアクセスが必要とされている。悪用に成功した場合、攻撃者がメモリの暗号化キーを抽出し、暗号化データにアクセスできることが判明している。

 BitLockerは「Windows 11 24H2」以降の新規インストールで、デバイス暗号化としてデフォルトで有効になっている。通常、ストレージデバイスは保存時に暗号化され、起動時に自動的に復号される。今回の脆弱性を利用すれば、簡単な物理的アクセスとカスタマイズされた「Linux」環境を使うだけで暗号化を解除できる。

 この問題の根本にはUEFIファームウェア内の証明書ストレージの制約があるという。Microsoftは2026年以降、新しいセキュアブート証明書を配布する予定だが、現時点では抜本的な解決策は提供されていない。そのためランベルツ氏はBitLockerにカスタムPINを設定し、BIOS経由でネットワークアクセスを無効化することを推奨している。

 講演で発表された今回のサイバー攻撃は一般ユーザーが標的になる可能性は低いが、企業や政府機関に深刻な影響を与えるリスクがある。BitLockerのような主要な暗号化技術の脆弱性が悪用された場合、情報漏えいや不正アクセスにつながるリスクが高い。ユーザーや組織は必要なセキュリティ対策を講じ、Microsoftが対応するまでリスクを最小化するための努力を続ける必要がある。

Copyright © ITmedia, Inc. All Rights Reserved.

アイティメディアからのお知らせ

注目のテーマ

あなたにおすすめの記事PR