ほぼ全ての最新ノートPCに、ロックされたデバイスから情報を盗むことが可能なセキュリティホールが存在することが明らかになった。
F-Secureの主席セキュリティコンサルタントOlle Segerdahl氏は、米国時間9月13日の発表の中で、この攻撃を実行するのにかかる時間は5分ほどだと述べている。コールドブート攻撃は、コンピュータを強制的に再起動し、直前にRAMに保存されていたデータを読み出すことで秘密情報を盗む攻撃手法だ。
この攻撃は2008年から知られているが、今日のほとんどのコンピュータには、秘密情報を盗まれないよう、必要に応じてRAMに保存されているデータを削除する対策が施されている。この攻撃を行うには、コンピュータへの物理的なアクセスと専用のツール(USBメモリに保存したプログラムなど)が必要なため、一般的なユーザーはそれほど心配をする必要はない。
しかしSegerdahl氏をはじめとするF-Secureの研究者らは、現在施されている安全対策を無効化して、コールドブート攻撃によってデータを入手する方法を発見したという。
同氏は発表の中で、「この攻撃を行うには、従来のコールドブート攻撃に比べていくつか追加の手順が必要になるが、われわれがテストした全ての最新ノートPCで有効だった」と述べている。
F-Secureは、この新たな脆弱性をただちに修正する方法はないとしている。同社は対策として、ノートPCの画面を閉じた際に、スリープモードに入るのではなく、自動的にシャットダウンするか休止状態に入るように設定することを推奨している。
F-Secureは、この脆弱性について、Microsoft、Intel、Appleと連絡を取ったという。Intelはコメントの求めに応じていない。
MicrosoftのシニアディレクターJeff Jones氏は、声明の中で「この攻撃手法には物理的なアクセスを必要とする。秘密を要する情報を守るには、最低でもディスクリートTPMを実装したデバイスを使用し、スリープモードや休止モードを無効にして、『BitLocker』に暗証番号(PIN)を設定することを推奨する」と述べている。
Microsoftは米ZDNetの取材に対し、同社はBitLockerのガイダンスを改訂中だと述べている。またAppleは、「T2」チップを使用した全てのデバイスはこの脆弱性の影響を受けないと述べている。
この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。
CNET Japanの記事を毎朝メールでまとめ読み(無料)
ZDNET×マイクロソフトが贈る特別企画
今、必要な戦略的セキュリティとガバナンス
地味ながら負荷の高い議事録作成作業に衝撃
使って納得「自動議事録作成マシン」の実力
ものづくりの革新と社会課題の解決
ニコンが描く「人と機械が共創する社会」