最新ノートPCのファームウェアに脆弱性 – 暗号化キー漏洩のおそれ – – 時事通信

Home » ショップ » 釣具 » 最新ノートPCのファームウェアに脆弱性 – 暗号化キー漏洩のおそれ – – 時事通信
釣具 コメントはまだありません



[エフセキュア]

エフセキュアのセキュリティコンサルタント、紛失や盗難に遭ったノートPCのデータが、現在のセキュリティ対策では保護できないことを確認

【フィンランド報道発表資料抄訳】フィンランド、ヘルシンキ発(2018年9月13日): サイバーセキュリティプロバイダのエフセキュアのセキュリティコンサルタントは、攻撃者が暗号化キーや他の機密情報を窃取するために悪用できる、コンピュータの最新の脆弱性を発見しました。この脆弱性の発見により、当社のリサーチャーは、PCベンダーやユーザに対して現在のセキュリティ対策では紛失や盗難にあったノートPCのデータを保護するには不十分であると警告しています。

エフセキュアのプリンシパルセキュリティコンサルタントであるOlle Segerdahl(オーラ・シーゲルダール)は次のように述べています。「この脆弱性を悪用するため、攻撃者はコンピュータに物理的にアクセスする必要があります。しかし、一旦アクセスできれば、5分で攻撃を成功させることができます。 一般的に組織では、コンピュータを物理的に占拠した攻撃者から身を守る準備はできていません。したがって、大手PCベンダーのデバイスに、今回私のチームが発見したようなセキュリティ問題が1つでも見つかった場合、多くの企業には、全く認識されていない、あるいは対処する準備ができていないセキュリティ上の脆弱なリンクがあると想定すべきです。」

コンピュータに物理的にアクセスできる攻撃者は、この脆弱性により「コールドブート攻撃」を実行することができます。「コールドブート攻撃」は、2008年以来ハッカーに知られるようになった攻撃で、適切なシャットダウン処理を行わないまま再起動したコンピュータは、電源が切れても一時的にアクセス可能なRAMに残されたデータを再起動後リカバリーする際に起こります。

最新のノートPCは、特別にRAMを上書きすることで「コールドブート攻撃」によるデータ窃取を防御します。しかしSegerdahlのチームは、この上書き処理を無効にし、10年前の「コールドブート攻撃」を再び有効にする方法を発見しました。

「古典的な「コールドブート攻撃」に、いくつかのステップを追加するだけで、テストしたすべての最新ノートPCに対して侵害することができました。この種の脅威は、主にデバイスが盗まれたり、攻撃者が不正に購入したりするケースが関係しているため、攻撃者には周到に準備し実行する時間があるのです。」とSegerdahlは説明します。

この攻撃は、ブートプロセスの動作を制御するファームウェア設定が、物理的な攻撃者による操作からは保護されていないという事実を悪用しています。攻撃者は単純なハードウェアツールを利用し、これらの設定を含む不揮発性メモリを書き換え、メモリの上書きを無効にし、外部デバイスからの起動を可能にします。この「コールドブート攻撃」は、USBスティックから特別なプログラムを起動することで実行されます。

「この攻撃は、企業が使用するノートPCで機能するため、一旦ノートPCを紛失するとデータの安全性を確実に知る方法はありません。また、会社のノートPCの99%に企業ネットワークのアクセス資格情報などが格納されているため、攻撃者は企業を標的に侵害するための確実な方法を手に入れることになります。」とSegerdahl氏は述べています。「この問題の解決は容易ではありません。したがって、企業にとっては自ら対処しなければならない大きなリスクとなります」

Segerdahlは、Intel、Microsoft、およびAppleに、彼のチームの研究を共有し、PC業界がの製品のセキュリティを向上を支援しています。しかしながら、即時修正が困難であることが想定されるため、企業がこの攻撃に対して準備することを推奨しています。1つの方法は、スリープモードに入る代わりに自動的にシャットダウン/休止状態になるようにノートPCの構成を変更し、 Windowsの起動時またはリストア時にユーザが、Windows 10に搭載されている暗号化機能「Bitlocker」の PIN(暗証番号)を入力するよう設定することです。従業員、特に出張中の従業員や役員には、「コールドブート攻撃」や同様の脅威について教育することも重要です。また、IT部門は紛失したノートPCに対するインシデント対応計画を策定する必要があります。

「迅速にアクセス資格情報を無効にすることができれば、攻撃者にとって盗んだノートPCの価値は下がります。ITセキュリティおよびインシデント対応チームは、このシナリオをリハーサルし、従業員がデバイスの紛失や盗難にあった場合は、すぐにIT部門に通知することを承知しているか確認する必要があります」とSegerdahlはアドバイスします。「デバイスがハッカーによって物理的に侵害されることはないという考えは明らかに間違いですので、物理的な侵害を前提とした計画を立てることが望まれます。」

Segerdahlと彼の同僚のエフセキュアのセキュリティコンサルタントのPasi Saarinen(パシ・サーリネン)は、9月13日にスウェーデンのSEC-T会議で、また9月27日に米国のMicrosoft BlueHat v18会議でもこの調査結果を発表する予定です。

詳細情報
Bitlocker対策に関するマイクロソフト社のドキュメント (2018/9/6) https://docs.microsoft.com/en-us/windows/security/information-protection/bitlocker/bitlocker-countermeasures
_____________________
■エフセキュアについて
 ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
エフセキュアほどサイバー・セキュリティを熟知している企業は市場に存在しません。30年間にわたり、エフセキュアはサイバー・セキュリティの技術革新を牽引し、数千社の企業と数百万人のユーザーを守ってき ました。エンドポイントの保護と脅威の検出・対応において他企業を圧倒する実績を持つエフセキュアは、 巧妙なサイバー攻撃やデータ侵害からランサムウェアの感染の蔓延までを含むあらゆる脅威から企業と 個人ユーザーを保護します。エフセキュアの先進テクノロジーは、機械学習のパワーとLive Securityと呼ばれる独自の手法で世界トップのセキュリティ研究を実施する人間の能力を結集したものです。エフセキュアのセキュリティの専門家はどの同業他社よりも数多くのヨーロッパにおけるサイバー犯罪の研究に関与 し、当社の製品は200社以上のブロードバンド事業者とモバイル事業者に加え数千社のリセラーが購入しています。
エフセキュアは1988年に設立され、NASDAQ OMX Helsinki Ltdに上場しています。

記載されているロゴ、会社名、製品・サービス名は、各社の登録商標または商標です。

企業プレスリリース詳細へ (2018/09/14-11:01)





コメントを残す