TechSpotによると、BitLockerはAES暗号化アルゴリズムを使用してデータセキュリティを強化するためにWindows 11 Pro、Enterprise、およびEducationバージョンに統合されているが、最近の研究では、この暗号化ツールは低価格のデバイスだけで簡単に解読できることが示されている。
そこで、セキュリティ研究者のStacksmashing氏はYouTube 動画で、Raspberry Pi Picoデバイスを使って、ハッカーがわずか43秒でWindowsコンピューターからBitLocker暗号化キーを抽出できる方法を実演した。同氏によると、標的型攻撃では、ハードウェアに直接アクセスし、LPCポート経由でコンピューターのトラステッドプラットフォームモジュール(TPM)に保存されている暗号化キーを抽出することで、BitLocker暗号化を回避できるという。
マイクロソフトの有名なデータ暗号化ツールは、簡単に回避できる。
この脆弱性は、最新のノートパソコンやデスクトップパソコンなど、専用TPMを搭載したデバイスに見られる設計上の欠陥に起因しています。研究者らの説明によると、BitLockerはプラットフォーム構成レジスタやボリュームマスターキーなどの重要なキー情報を外部TPMに保存することがあります。しかし、CPUと外部TPM間の通信チャネル(LPCポート)は起動時に暗号化されないため、攻撃者は両コンポーネント間の通信を監視し、暗号化キーを抽出できてしまうのです。
今回のデモ攻撃を実行するために、StacksmashingはBitLockerで暗号化された10年前のノートパソコンを使用し、Raspberry Pi PicoにTPMから生のバイナリコードを読み取るようにプログラムしてボリュームマスターキーを取得しました。そして、取得したボリュームマスターキーを使ってDislockerでドライブを復号化しました。
BitLockerが破られたのは今回が初めてではない。昨年、サイバーセキュリティ研究者のギヨーム・ケレ氏は、BitLockerのドライブ全体暗号化システムによって、SPIポートを介して別のTPMチップとCPU間のあらゆる情報を監視できることを実証した。しかし、マイクロソフトは、BitLockerの暗号化を破るにはハードウェアへの広範なアクセスが必要で、長く複雑なプロセスであると主張している。
最新の攻撃手法は、BitLockerがこれまで考えられていたよりもはるかに容易に回避できることを示しており、現在の暗号化方式について重要な疑問を投げかけている。マイクロソフトがBitLockerのこの特定の脆弱性を修正するかどうかはまだ不明だが、長期的には、サイバーセキュリティ研究者は、潜在的なセキュリティ脆弱性がユーザーにとって問題となる前に、より適切に特定し、修正する必要がある。
ソースリンク






コメント (0)