
先日、BitLockerのセキュリティ脆弱性について報告しました。この脆弱性により、攻撃者は10ドル未満の安価なPicoを使ってBitLockerの暗号化キーを盗むことができます。しかし、コメント投稿者の中には、この脆弱性のデモに使用されたノートパソコンは10年前のものであり、現代のノートパソコンにはこの脆弱性はもはや存在しないはずだと指摘する方もいました。しかし残念ながら、X / Twitterのstacksmashは、Windows 11を搭載した2023年モデルの最新のノートパソコンにもこの脆弱性が依然として存在すると報告しています。
暗号化キーを取得するプロセスは以前より少し難しくなりましたが、それでも暗号化キーにはこれまでと同じ方法でアクセスできます。念のためお伝えしますが、このBitLockerのセキュリティ脆弱性は、CPUとノートパソコンの個別TPM間の暗号化されていない通信レーンを、外部のスニフィングデバイスで盗聴することで悪用します。
Windows 11、Lenovo X1 Carbon Gen 11でSPIスニッフィングを介してBitLockerキーを取得。マザーボードの裏側にあるTPMには、さまざまなテストパッドがあります。pic.twitter.com/JGu0riEr1c 2024年2月7日
この脆弱性を持つ最新ノートパソコンは、LenovoのX1 Carbonだけではありません。理論的には、独立型TPMモジュールを搭載したすべての最新ノートパソコンが危険にさらされています。Stu Kennedy氏は、TPMスニッフィングに特化したGitHubページを開設し、TPMからBitLocker暗号化キーを取得するためにユーザーが使用できる様々な手法について解説しています。Kennedy氏のページだけでも、X1 Carbonを含む7機種の最新ノートパソコン向けのクラッキングチュートリアルが掲載されています。
TPM をクラッキングする方法には、SPI、I2C、LPC バスへの攻撃などさまざまな方法がありますが、それらはすべて、CPU と TPM 間の通信レーンをハイジャックするという同じ一般的な攻撃に依存しています。
幸いなことに、この攻撃方法は、攻撃者がラップトップに物理的にアクセスできる場合にのみ利用可能であり、リモートで実行することは不可能です。
しかし、ノートパソコンの盗難が心配な場合は、このセキュリティ上の欠陥から身を守る方法があります。一つは、BitLockerのセキュリティ保護にTPMモジュールを一切使用しないことです。起動時にセカンダリパスワードを入力するか、USBメモリなどの外付けセキュリティキーを使用します。TPMは、BitLockerがTPMを使用してシステムを保護する際に使用するデフォルトの方法です。ただし、グループポリシーエディターで別のセキュリティ方法を選択すれば、この設定を上書きできます。
Tom's Hardware の最高のニュースと詳細なレビューをあなたの受信箱に直接お届けします。
このTPMハッキングに関する興味深い点は、ディスクリートTPMを搭載したノートパソコンでのみ実行されていることです。論理的に考えると、CPU内蔵TPMを利用してシステムを保護していれば、ハッカーがこの攻撃を仕掛けることは不可能です。内蔵TPMからCPUへ、あるいはCPUから内蔵TPMへ送信される機密情報はすべてCPU経由で行われるため、物理的にアクセスすることはできません。したがって、TPMを使い続けるのであれば、最新のIntelおよびAMD CPUに搭載されている内蔵TPMモジュールの方がより安全な選択肢となるでしょう。
Aaron Klotz 氏は Tom's Hardware の寄稿ライターであり、CPU やグラフィック カードなどのコンピューター ハードウェアに関するニュースを扱っています。