ほぼ全ての最新ノートPCに脆弱性、コールドブート攻撃で情報盗まれるおそれ

Alfred Ng (CNET News) 翻訳校正: 編集部2018年09月14日 11時34分

 ほぼ全ての最新ノートPCに、ロックされたデバイスから情報を盗むことが可能なセキュリティホールが存在することが明らかになった。

 F-Secureの主席セキュリティコンサルタントOlle Segerdahl氏は、米国時間9月13日の発表の中で、この攻撃を実行するのにかかる時間は5分ほどだと述べている。コールドブート攻撃は、コンピュータを強制的に再起動し、直前にRAMに保存されていたデータを読み出すことで秘密情報を盗む攻撃手法だ。

 この攻撃は2008年から知られているが、今日のほとんどのコンピュータには、秘密情報を盗まれないよう、必要に応じてRAMに保存されているデータを削除する対策が施されている。この攻撃を行うには、コンピュータへの物理的なアクセスと専用のツール(USBメモリに保存したプログラムなど)が必要なため、一般的なユーザーはそれほど心配をする必要はない。

 しかしSegerdahl氏をはじめとするF-Secureの研究者らは、現在施されている安全対策を無効化して、コールドブート攻撃によってデータを入手する方法を発見したという。

 同氏は発表の中で、「この攻撃を行うには、従来のコールドブート攻撃に比べていくつか追加の手順が必要になるが、われわれがテストした全ての最新ノートPCで有効だった」と述べている。

 F-Secureは、この新たな脆弱性をただちに修正する方法はないとしている。同社は対策として、ノートPCの画面を閉じた際に、スリープモードに入るのではなく、自動的にシャットダウンするか休止状態に入るように設定することを推奨している。

 F-Secureは、この脆弱性について、Microsoft、Intel、Appleと連絡を取ったという。Intelはコメントの求めに応じていない。

 MicrosoftのシニアディレクターJeff Jones氏は、声明の中で「この攻撃手法には物理的なアクセスを必要とする。秘密を要する情報を守るには、最低でもディスクリートTPMを実装したデバイスを使用し、スリープモードや休止モードを無効にして、『BitLocker』に暗証番号(PIN)を設定することを推奨する」と述べている。

 Microsoftは米ZDNetの取材に対し、同社はBitLockerのガイダンスを改訂中だと述べている。またAppleは、「T2」チップを使用した全てのデバイスはこの脆弱性の影響を受けないと述べている。

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

CNET Japanの記事を毎朝メールでまとめ読み(無料)

-PR-企画特集

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]