TransIT

ツイッターで見つけた英語記事を和訳しています。

すべてのノートパソコンを狙えるコールドブートアタックに研究者はヒートアップ

 

この攻撃は過去10年以内に作られてきた、AppleDellLenovo製品を含める、全ラップトップ機種が備えているBIOSのコールドブートアタック対策を回避する。

 

二人の研究者がコールドブートアタックを迂回する攻撃手法を開発した。スリープモードのノートパソコンならば攻撃主は物理的に侵入できるので、重要なパスワードや暗号鍵などが盗まれる可能性がある。

 

一見、この影響は広く効果を及ぼすように思える。過去10年間に製造したノートパソコン、AppleDellLenovoなどが設計したモデルにも効果があるからだ。しかし、この攻撃を完遂するにはかなり複雑な手順が必要になることが幸いし、エクスプロイトを防ぐバリアになっている。

 

だが一方で、F-Secure社のセキュリティコンサルタント長であるOlle Segerdahl氏は13日のブログで今回の攻撃について「スリープモードは脆弱モード」と表現した。

 

「確かに実行は簡単ではありません。しかし、どこかのアタッカーが既に感づいて、我々からエクスプロイトする可能性を無視してよいほど難しい手法ではないでしょう。無防備な標的を探しているアタッカーがどんな手口を使うのかはハッキリとしませんが、もっと大きなフィッシング相手、銀行や巨大企業などを狙うアタッカーなら、いずれ知ることになるでしょう」

 

コールドブートアタックは脅威の攻撃手法

 

コールドブートアタックは10年以上前に、研究者たちがプラットホームの再起動やシャットダウン中の挙動から発見・開発した手法であり、アタッカーが電源を切ったり、プラットホームを再起動できる状況で短い時間の内に起動し、メモリ内の内容をダンプするプログラムを起動する。こうして暗号鍵や他の秘密情報も簡単に抽出することができるのだ。

 

TCG(Trusted Computing Group)は迅速に修正プログラムを発行し、それは長らく市販のコンピュータに搭載されてきた。その次のプラットフォームの再起動は、BIOSが漏洩の可能性があるシステムメモリを秘密情報とは関係ない情報で上書きするものだ。

 

Segerdahl氏とその同僚のサイバーセキュリティコンサルタントであるPasi Saarinen氏が今回発見したのは、ハードウェアを利用した攻撃手法でこの上書き機能を無効化するものである。特殊なプログラムをUSBスティックから起動し、設定を保持しているメモリチップを上書きし、コールドブートアタックの手筈を整えるのである。

 

バイパスアタック(迂回攻撃)方法

 

TCGが講じたプロテクションを避けて従来のコールドブートアタックを再利用するために、この動画のように二人はファームウェアファームウェア設定の改変に物理的アクセスを用いた。「この手法でTCGのメモリ上書き対策も、『許可された外部起動デバイス』といったパスワード保護設定オプションも回避しました」と、Segerdahl氏はThreatpost記者に話した。

 

この攻撃を行うため、アタッカーはBitLockerを備えるWindowsを起動して(またはオン状態の機器を盗む)、スリープモードにするだろう。すると物理的アクセスが利用できるようになり、NVRAM変数"MemoryOverwriteRequest"をゼロに設定するのだ(NVRAMの"BootOrder"変数もここで改変できるので、必要に応じて外部メディアの起動を許可できる)。

 

コンピュータをリセットした後、アタッカーは外部メディアを使って起動し、自作のソフトウェアで機器のメモリからBitLockerのキーを読み取る。このことから、Linuxを起動してオープンソースのdislockerパッケージを使い、キーを使用してBitLockerボリュームにアクセスし、データや保護されたボリュームの読み取りや改変を行うケースが考えられる。

 

これを実行するには物理的アクセスの手順で特殊なツールが必要になる。「基本的にどんなマイクロコントローラでも、SPIフラッシュチップとのインターフェースに使用することができます(今回はマザーボードにSOIC-8のチップクリップを取り付けた)。私たちはNVRAMを上書きできるように1から自作したArduino Nanoを使いました」とSegerdahl氏は記者に語った。

 

この手法を使えば、BitLockerを利用している最近の機器はRAMからAES鍵を抽出して解除できる、とSegerdahl氏は警告した。また、プリブート認証を設定している機器も起動またはスリープ状態のまま発見されると危険であるともいう。

 

しかしそれだけではない。「コールドブートアタックは機器から暗号鍵(BitLocker、FileVault2、LUKSなど)を取りだす周知の手法です、しかし現実には、アタッカーは攻撃に使うものならどんな情報でも手に入れることができます」とSegerdahl氏は語る。

 

パスワードや社内ネットワークのクレデンシャルなど、パソコンに格納されているあらゆるデータが危険であると、同氏はThreatpost記者に説明した。

 

「分かりやすい標的はディスク暗号化鍵でしょう、プロテクトを施したボリュームに格納されている情報すべてにアクセスできますから。もちろんメモリからパスワードを盗むことも可能ですが、パスワードやVPNクレデンシャルを盗めるのは暗号化されたディスクから、または暗号化されたディスクにバックドアを仕掛け、マシン(設定済VPN接続なども含む)にログインして乗っ取った後になるでしょう。

 

緩和策

Segerdahl氏によると、簡単に修正できる方法はベンダーにはなく、どんな対策も時間がかかる(既にF-Secure社はMicrosoft社、Intel社、Apple社に通知したが)。したがって、今のところ緩和策は主にエンドユーザ側に委ねられている。

 

MicrosoftはBitLocker回避のガイダンスを更新しました。そしてAppleによると、Apple社製T2 Chip内蔵のMacパソコンには今回のような攻撃から機器を保護するよう設計したセキュリティ機構が備わっているそうです。またAppleによると、T2 Chipを搭載していないMacパソコンを堅牢にするよう、ファームウェアパスワードを設定するようにユーザに推奨しています」と同氏は語った。

 

興味深いのは、冬眠中のパソコンに危険がないことだ。

 

「コンピュータが冬眠に入る際、RAMの情報をすべて暗号化されたハードディスクに移し、安全にメモリ内の暗号鍵を消去します。RAMには秘密情報が残らず、アタッカーに盗まれる情報をなくします。ラップトップは一定時間を過ぎると強制的に冬眠またはシャットダウンを行い、ログインにBitLockerのPINを要求するので、冬眠状態(または起動状態)のままにしておくことで今回の攻撃に最適な耐性になるでしょう」

 

しばらく企業のノートパソコンは「コールドブートアタックで盗めるものがないように」設定するとよいと同氏は語る。つまり、すべての企業のコンピュータはシャットダウンまたは冬眠(スリープモードではない)状態にして、起動・復帰時はBitLocker PINを毎回入力するように指示すれば、すべてITの力で解決できるのだ。

 

「このようにしていても、アタッカーはコールドブートアタックに成功するでしょう。しかし冬眠・シャットダウン状態のマシンに暗号化鍵はRAMに格納されていません。なので、盗む価値のある情報は残らないのです」とSegerdahl氏は語った。

 

しかしどんな状況であってもノートパソコンは放置しない方が良い。人間の警戒もまた重要なのである。

 

 

 

threatpost.com