検索
ニュース

Moxa製産業用組み込みLinuxコンピュータに致命的な脆弱性セキュリティニュースアラート

Moxa製組み込み機器でTPM2_NV_Read実行時にLUKS鍵がSPIに平文出力される欠陥が見つかった。物理接触下でバス監視によって復号鍵を取得できるという。TPMが正しく認証を実施していても、ホストとの通信経路が保護されていなければ鍵が露出し得る。

PC用表示 関連情報
Share
Tweet
LINE
Hatena

 Cyloqは2026年2月17日(現地時間)、Moxa製産業用コンピュータ「UC-1222A Secure Edition」において、TPM 2.0経由で保護されているはずのLUKS(Linux Unified Key Setup)鍵が起動時にSPIバスに平文で送信される問題を確認したと発表した。本件はCVE-2026-0714として登録され、Moxaも認識している。

産業用PCでTPMバス盗聴 TPM経由でLUKS鍵が平文流出

 対象機種はArmベースの組み込み機器で、データ収集や産業用途に設計された堅牢(けんろう)なプラットフォームとして販売されている。フルディスク暗号化機能を備え、外付けのTPM 2.0チップを利用して鍵を保護する構成だ。

 研究チームは、攻撃者が機器に物理的に接触できる状況を前提とした脅威モデルを設定した。基板上のSPI信号線にロジックアナライザーを接続し、起動時のTPMとSoC(System on a Chip)間の通信を受動的に記録した。その結果、「TPM2_NV_Read」コマンドの応答として返されるデータ領域に、暗号化の標準仕様LUKS鍵がそのまま含まれていることを確認した。

 TPM内部のルートシークレット自体は外部に出ないが、この構成においてプロビジョニング時に生成されたLUKS鍵がTPMのNVインデックスに保存され、起動時にポリシー認証が成立するとホストに返却される。この返却データが暗号化されずSPIを流れるため、物理的に監視できる攻撃者は鍵を復元可能となる。

 解析において、Infineon Technologies製のTPM 2.0チップ「OPTIGA TPM SLB 9670」を対象に、SPIのSCLK、MOSI、MISO、CS信号を取得した。取得データをCSV形式で抽出し、独自スクリプトでTPMコマンドをデコードしたところ、コマンドコード0x0000014Eに対応するTPM2_NV_Readを特定し、応答領域から鍵データを切り出した。得られた鍵を使ってeMMC(embedded MultiMediaCard)ストレージのイメージを復号したところ、実際に暗号化パーティションにアクセスできることを確認した。

 TPMバスの盗聴攻撃は「BitLocker」環境での「TPM2_Unseal」を対象とした研究が多い。本件ではNVインデックス読み出しを通じて鍵が取得される点が特徴だ。公開事例としては初の報告だという。

 組み込み機器は遠隔地や無人環境に設置される場合があり、長時間の物理的接触が現実的となるケースも想定される。研究者はディスクリートTPMをSPI接続で使用する設計において、バス保護を考慮する必要があると指摘する。

 Trusted Computing Groupのガイダンスにおいて、認可セッションを使ったパラメーター暗号化が推奨されている。特に認証セッションにランダムな秘密値であるSalt値を追加してセッション鍵を導くsaltedセッションは、ユーザー入力がない起動時でも通信内容を保護できる。ただし非対称鍵交換を伴うため、初期処理が遅くなるという課題がある。

 今回の検証は、TPMが正しく認証を実施していても、ホストとの通信経路が保護されていなければ鍵が露出し得ることを示した。産業用途機器における物理攻撃耐性の再評価が求められる。

Copyright © ITmedia, Inc. All Rights Reserved.

ページトップに戻る