オランダのラドバウド大学の研究者たちは本日、ハッカーがユーザーのパスワードを使わずにCrucialとSamsungのSSDの暗号化を容易に回避できることを発見したと発表しました。研究者たちはまた、Microsoftが最新のドライブでこれらの脆弱な暗号化方式をデフォルト設定していることを指摘しました。
オランダの研究者たちは複数のドライブのファームウェアをリバースエンジニアリングし、「重大な問題のパターン」を発見した。あるケースでは、データの復号に使用されたドライブのマスターパスワードが空の文字列だったため、キーボードのEnterキーを押すだけで復号できた可能性がある。また別のケースでは、ドライブのパスワード検証チェックが機能しなかったため、「任意のパスワード」でドライブのロックを解除できたと研究者らは述べている。
研究者らがこれらの暗号化問題に悩まされていると特定したドライブには、CrucialのMX100、MX200、MX300 SSD、SamsungのT3およびT5ポータブルSSD、そして人気のSamsung 840 EVOおよび850 EVO SSDが含まれます。研究者らは、これらの製品のほとんど、あるいはすべてが同じファームウェアを共有していることを考えると、この問題は両社のSSDラインナップのより多くの製品に影響を与える可能性が高いと指摘しています。
マイクロソフトのBitLockerが一因
CrucialとSamsungが復号鍵の保護(場合によっては復号鍵の作成自体)をきちんと行っていないのは十分に問題です。しかし、ドライブの暗号化はそれほど優れているわけではなく、研究者たちはMicrosoftがもっと賢明な対応をすべきだったと指摘しています。
暗号化されたドライブからWindowsユーザーデータが、ユーザーのノートパソコンにアクセスできる人物によって簡単に盗まれる可能性があることについて、Microsoftにも責任の一端があると主張しました。これは、Windows 10のProfessional、Enterprise、Educationエディションでのみ利用可能なMicrosoftのBitLockerが、デフォルトでドライブ自身の暗号化ではなく、ドライブ自体の暗号化を使用しているためです。言い換えれば、BitLockerは主に、最新のドライブ自身の暗号化のための中間インターフェースに過ぎず、それ自体にはそれほど多くの機能はありません。
暗号学の教授マシュー・グリーンはツイッターで、デバイスメーカー独自の暗号化方式を信頼するというマイクロソフトの決定を「同社がこれまでに行った最も愚かな行為」と呼んだ。
オープンソース暗号化スキームの呼びかけ
研究者らはまた、ドライブメーカーが独自の暗号化方式を使用していることを非難した。これらの方式は、よく知られているオープンソースソリューションよりも実際にははるかに脆弱である傾向がある。ドライブメーカーは独自の暗号化方式を公開していなかったため、研究者らはソフトウェアのリバースエンジニアリングを行わざるを得なかった。
Tom's Hardware の最高のニュースと詳細なレビューをあなたの受信箱に直接お届けします。
研究者らは、プロプライエタリなBitLockerや独自仕様で検証されていないSSDドライブ暗号化方式ではなく、オープンソースで監査済みのVeraCryptソフトウェアを使用することを推奨しました。研究者らは、これらのドライブが提供する暗号化オプションを使用する意味はないと結論付けました。その理由として、VeraCryptなどのソフトウェアソリューションは単純に優れており、より安全である一方で、ほとんどのプロセッサに搭載されているAES-NI暗号化アクセラレーションが主流となっているため、SSDが提供する暗号化アクセラレーションは不要であると主張しています。AES-NIは、ドライブ自体の暗号化アクセラレータと同じハードウェアアクセラレーションを提供します。
サムスンは勧告の中で、消費者に対し「自己暗号化SSDの潜在的な侵害」を回避するため、オンラインで入手可能な暗号化ソフトウェアをインストールするよう呼びかけました。一方、Crucial SSDブランドの所有者であるMicronは、将来的に自社製ドライブのファームウェアアップデートをリリースすると述べましたが、具体的なスケジュールは明らかにしませんでした。