TechSpotによると、BitLocker は AES 暗号化アルゴリズムを使用してデータ セキュリティを強化する目的で Windows 11 Pro、Enterprise、Education バージョンに統合されていますが、最近の調査では、この暗号化ツールは安価なデバイスだけで簡単に解読できることが示されています。
それに応じて、セキュリティ研究者の Stacksmashing は YouTube ビデオで、ハッカーが Raspberry Pi Pico デバイスを使用して、わずか 43 秒で Windows コンピューターから BitLocker 暗号化キーを抽出できる方法を実演しました。研究者によると、標的型攻撃はハードウェアに直接アクセスし、LPC ポート経由でコンピューターの Trusted Platform Module (TPM) に保存されている暗号化キーを抽出することで、BitLocker 暗号化を回避できるという。
マイクロソフトの有名なデータ暗号化ツールは簡単に回避できる
この脆弱性は、新しいラップトップやデスクトップなど、専用の TPM を搭載したデバイスに見られる設計上の欠陥が原因です。研究者の説明によると、BitLocker はプラットフォーム構成レジスタやボリューム マスター キーなどの重要なキー情報を保存するために外部 TPM を使用することがあります。ただし、CPU と外部 TPM 間の通信回線 (LPC ポート) は起動時に暗号化されないため、攻撃者は 2 つのコンポーネント間のトラフィックを監視して暗号化キーを抽出できます。
デモ攻撃を実行するために、Stacksmashing は 10 年前の BitLocker で暗号化されたラップトップを使用し、Raspberry Pi Pico をプログラムして TPM から生のバイナリを読み取ってボリューム マスター キーを取得しました。その後、彼は新たに入手したボリューム マスター キーを使用して Dislocker を使用し、ドライブを復号化しました。
BitLocker がクラックされたのは今回が初めてではありません。昨年、サイバーセキュリティ研究者の Guillaume Quéré 氏は、BitLocker フルディスク暗号化システムにより、別の TPM チップと CPU 間のあらゆる情報を SPI ポート経由で監視できることを実証しました。しかし、Microsoft は、BitLocker 暗号化の解除はハードウェアへの永続的なアクセスを必要とする長く複雑なプロセスであると主張しています。
最新の攻撃は、BitLocker がこれまで考えられていたよりもはるかに簡単に回避できることを示しており、現在の暗号化方法について重要な疑問を提起しています。 Microsoft が BitLocker のこの特定の脆弱性を修正するかどうかはまだ不明ですが、長期的には、サイバーセキュリティ研究者は、潜在的なセキュリティホールがユーザーにとって問題になる前に、それをより適切に特定して修正する必要があります。
[広告2]
ソースリンク
コメント (0)