Microsoftによって修正済みとされていたBitLockerの脆弱性が依然として残っていたことが判明した。これを悪用することで攻撃者がメモリの暗号化キーを抽出し、暗号化データにアクセスできる。
この記事は会員限定です。会員登録すると全てご覧いただけます。
「Windows」のストレージ暗号化技術「BitLocker」の脆弱(ぜいじゃく)性によって、暗号化保護が回避可能であることが分かった。
この問題は2024年12月に開催されたハッカー向けカンファレンス「Chaos Communication Congress」でセキュリティ研究者のトーマス・ランベルツ氏が発表した。同氏は講演内でBitLockerの暗号化を回避できる脆弱性「bitpixie」(CVE-2023-21563)について実証した。
この脆弱性は2022年11月にMicrosoftによってパッチが公開され、修正済みとなっている。しかしランベルツ氏の実証により、依然として攻撃可能であることが分かった。
ただしこの脆弱性を悪用するにはネットワークケーブルによる物理的なアクセスが必要とされている。悪用に成功した場合、攻撃者がメモリの暗号化キーを抽出し、暗号化データにアクセスできることが判明している。
BitLockerは「Windows 11 24H2」以降の新規インストールで、デバイス暗号化としてデフォルトで有効になっている。通常、ストレージデバイスは保存時に暗号化され、起動時に自動的に復号される。今回の脆弱性を利用すれば、簡単な物理的アクセスとカスタマイズされた「Linux」環境を使うだけで暗号化を解除できる。
この問題の根本にはUEFIファームウェア内の証明書ストレージの制約があるという。Microsoftは2026年以降、新しいセキュアブート証明書を配布する予定だが、現時点では抜本的な解決策は提供されていない。そのためランベルツ氏はBitLockerにカスタムPINを設定し、BIOS経由でネットワークアクセスを無効化することを推奨している。
講演で発表された今回のサイバー攻撃は一般ユーザーが標的になる可能性は低いが、企業や政府機関に深刻な影響を与えるリスクがある。BitLockerのような主要な暗号化技術の脆弱性が悪用された場合、情報漏えいや不正アクセスにつながるリスクが高い。ユーザーや組織は必要なセキュリティ対策を講じ、Microsoftが対応するまでリスクを最小化するための努力を続ける必要がある。
2024年は大事件続きで世間のセキュリティ意識が変化? 編集部が選ぶ主要トピック
「やるなら徹底的に攻撃せよ」 Googleレッドチームのリーダーが語った演習の価値
半田病院を襲ったランサムウェア被害 当時者が語る「生々しい被害実態」と「教訓」
ChatGPTは犯罪者たちの“良き相棒”に ダークWebで観測した生成AIの悪用事例8選Copyright © ITmedia, Inc. All Rights Reserved.