CERT/CCはTPM2.0リファレンス実装の署名関数に検証不足があると公表した。攻撃者が細工入力でメモリ外読取を実行して秘密鍵流出とサービス停止を招く恐れがある。
この記事は会員限定です。会員登録すると全てご覧いただけます。
CERT Coordination Center(以下、CERT/CC)は2025年6月10日(現地時間)、Trusted Computing Group(TCG)が提供するTPM 2.0リファレンス実装に深刻な脆弱(ぜいじゃく)性が存在することを公表した。
これに伴い、CERT/CCは脆弱性情報としてVU#282450を登録し、関係機関および一般ユーザーに注意喚起を実施した。この脆弱性は、TPM内の「CryptHmacSign」関数の処理過程における検証不足に起因し、特定の条件下で想定外のメモリアクセスが発生するという内容だ。これにより、機密情報の漏えいおよびサービス停止といった実害が引き起こされる可能性が指摘されている。
同脆弱性の技術的な背景としては、関数内で署名キーの処理を実行する際、外部から与えられた構造体の境界チェックが不十分なことが原因となっている。そのため、攻撃者が意図的に細工した入力を与えることで、TPMメモリ領域の外側にあるデータを読み取ることが可能となる。
これにより、TPMに一時的に保持されている認証情報や秘密鍵の断片が外部に流出し、システム全体のセキュリティが損なわれるリスクが高まる。読み取り処理の失敗が引き金となってサービス停止やシステムクラッシュが発生する恐れもある。
攻撃が成立するためには、TPMコマンドインタフェースへのアクセス権が必要だ。ただし、企業ネットワーク内部やクラウドホスト環境など、ユーザーが既に認証を経ている場面において、そのアクセス権が前提条件となるため、悪意あるユーザーによる攻撃の実行可能性は十分に存在する。影響範囲はTPMのファームウェア実装ごとに異なり、同じ脆弱性が全ての製品に一様に影響するわけではない。各社が自社製品用リファレンス実装を変更しているため、被害の有無や程度を正確に把握するには個別調査が求められる。
TCGは該当脆弱性に対応するため、修正済みの仕様書およびコードを公開しており、これに準拠した修正版リファレンスコードを使った対応が推奨されている。CERT/CCはTPMベンダーやOEMベンダーの対応状況を一覧で示しており、利用者は自身の使用するデバイスがどのベンダー製かを確認した上で、アップデートの提供状況を注視する必要がある。各社によっては対応が完了し修正ファームウェアの提供を開始しているが、そうでない場合も少なくないため、今後の動向に注意を払う必要がある。
現時点でAMDやIntel、Qualcommなどの主要チップセットベンダーは影響を認めており、対策準備を進めている。これに対し、Phoenix TechnologiesやAbsolute Softwareなどは自社実装への影響を否定しており、脆弱性の影響範囲が製品ごとに大きく異なることがうかがえる。多くのベンダーが対応可否を「調査中」または「不明」としており、CERT/CCの公表情報においても「Unknown」カテゴリーに分類されている状態が長期化している。これにより、利用者側での能動的な情報収集が不可欠な状況となっている。
組織においては、自社ネットワーク内のTPM搭載機器について詳細な調査を実施し、搭載ファームウェアのバージョンを確認した上で、影響の有無を判断する必要がある。加えて、ベンダーからのアップデート情報を随時収集し、提供が開始されている場合には迅速に適用する体制を整えることが重要だ。脆弱性を突かれた場合のリスクを最小限にとどめるため、アクセス制御の強化やログ監視の徹底、リモートアクセスの制限といった多層的なセキュリティ対策も併せて講じることが望ましい。脆弱性の本質的な解決にはファームウェア更新が不可欠であり、それまでの間は暫定措置を通じた被害の抑止が求められる。
病院のセキュリティ対策を阻む残酷な「カネ」の問題 業界構造から真因を探る
これから本格化? アクセスキー不正使用でのランサム事案がついに国内でも発生
セキュリティ人材は業界を越える――専門家と一般従業員で考える安全対策
日本企業にひっそりと入り込む北朝鮮工作員 面接や採用後に見破る方法Copyright © ITmedia, Inc. All Rights Reserved.