
Bitlockerは、Windows 10 ProおよびWindows 11 Proに標準搭載されている機能で、現在利用可能な暗号化ソリューションの中で最もアクセスしやすいものの一つです。データの不正アクセスから保護するために設計されています。しかし、YouTuberのstacksmashing氏は、Bitlockerの重大なセキュリティ欠陥を実証しました。10ドル未満の安価なRaspberry Pi Picoを使って、わずか1分足らずでWindows Bitlockerをバイパスし、保護されたデータのロックを解除できる暗号化キーにアクセスできました。デバイスの作成後、このエクスプロイトはわずか43秒でマスターキーを盗み出しました。
このYouTuberは、専用のTrusted Platform Module(TPM)を搭載した多くのシステムに見られる既知の設計上の欠陥を悪用しました。一部の構成では、BitLockerはプラットフォーム構成レジスタやボリュームマスターキー(一部のCPUには内蔵されています)などの重要な情報を外部TPMに保存します。外部TPMの場合、TPMはLPCバスを介してCPUと通信し、ドライブ上のデータの復号に必要な暗号鍵を送信します。
Stacksmashingは、CPUと外付けTPM間の通信レーン(LPCバス)が起動時に完全に暗号化されていないことを発見しました。攻撃者は、2つのユニット間で移動する重要なデータを傍受し、暗号鍵を盗むことができます。彼の手法は以下のビデオでご覧いただけます。
これを踏まえ、このYouTuberはBitLocker暗号化を搭載した10年前のノートパソコンで攻撃をテストすることにしました。このノートパソコンのLPCバスは、マザーボード上のM.2ポートのすぐ隣にある、空いているコネクタから読み取ることができます。外付けTPMを利用する新しいマザーボードでも同様の攻撃が可能ですが、バストラフィックを傍受するには通常、より多くの手間がかかります。
コネクタからデータを読み取るために、このYouTuberは安価なRaspberry Pi Picoデバイスを作成した。このデバイスは、本体から突き出た金属パッドに触れるだけで、セキュリティ保護されていないコネクタに接続できる。PicoはTPMから生の1と0を読み取るようにプログラムされており、モジュールに保存されているボリュームマスターキーへのアクセスを許可している。
Stacksmashingの調査は、Windows Bitlockerや外付けTPMは、TPMとCPU間のデータレーンが暗号化されていないため、多くの人が考えているほど安全ではないことを示しています。幸いなことに、この攻撃手法は以前から知られていましたが、個別のTPMに限定されています。最新のIntelやAMDのCPUに搭載されているようなTPM内蔵のCPUを使用している場合は、すべてのTPM通信がCPU内で行われるため、このセキュリティ上の欠陥の影響を受けないはずです。
Tom's Hardware の最高のニュースと詳細なレビューをあなたの受信箱に直接お届けします。
Aaron Klotz 氏は Tom's Hardware の寄稿ライターであり、CPU やグラフィック カードなどのコンピューター ハードウェアに関するニュースを扱っています。