「Windows Vista」に関するレポートの第3弾にして最終報告となる文書において、Symantecが同オペレーティングシステムのコアのセキュリティを検証し、複数の脆弱性を明らかにした。
Vistaには、悪質なコードによってカーネルに対するアクセスを奪われないようにするための防御策が施されている。Symantecが米国時間8月8日に発表したレポートによると、これらの対策は「非常に本格的」なもので、OSの攻撃に対する全般的な隙を「劇的に小さくしている」という。
Symantecの主任セキュリティ研究者Matthew Conover氏は、「Assessment of Windows Vista Kernel-Mode Security」(PDFファイル)と題する同報告書に、「しかしわれわれは、悪質なコードに悪用され、こうした性能の向上を損なうおそれのある複数の問題を、カーネルの改良部分内に発見した」と記している。
2007年1月には一般販売が始まるとされるVistaは、PC向けのWindowsとしては2001年にリリースされたXP以来の新製品となる。MicrosoftはVistaのセキュリティ強化に大きな力を注ぎ、これまでのWindowsの中でも最も安全性の高いものであると主張してきた。
Symantecのレポートは数カ月前に発表されたVistaの試用版に基づいたものであることから、Microsoftはこれを古い情報として退けている。同社の関係者は、「MicrosoftはVistaの完成品リリースに向け取り組みを進めてきており、Symantecのレポートで指摘された問題の大半はすでに解決した」と述べている。
Symantecによる報告書は、32ビット版より安全性の高いカーネルを実装した、64ビット版Vistaを検証対象としている。Conover氏が今回のレポートのために調査したのは、4月にリリースされたVistaのビルド5365だ。「その後のビルドではセキュリティ関連機能にいくつかの変更が追加されており、製品候補版が発表されるまでにはさらなる改良が施されるだろうと考えている」(Conover氏)
Conover氏は同レポートに、Microsoftが悪質なコードからVistaのコアを保護するために取り入れた複数の防御対策は、回避することが可能だと記している。例えば、カーネルコードの中核部分の整合性をチェックする「PatchGuard」という機能は、無効化することができるという。
また、コアオペレーティングシステムファイルに「パッチを当てる」ことで、署名のないドライバソフトウェアがVista PC上で動作しないようにする防御メカニズムも、攻撃者によって無効にされるおそれがあると、Conover氏は述べている。ドライバはOSの低層で動作するので、悪質なものであれば深刻なリスクとなる。先週ラスベガスで開催された「Black Hat」イベントでも、複数の研究者がVistaのセキュリティ機能を批判していた。
この記事は海外CNET Networks発のニュースを編集部が日本向けに編集したものです。海外CNET Networksの記事へ
CNET Japanの記事を毎朝メールでまとめ読み(無料)
ZDNET×マイクロソフトが贈る特別企画
今、必要な戦略的セキュリティとガバナンス
ものづくりの革新と社会課題の解決
ニコンが描く「人と機械が共創する社会」