ホームページ > 記事 > システムチュートリアル > BitLocker の暗号化は壊れていますが、まだ切り替える時期ではありません
Microsoft の BitLocker は、最も人気のあるフルディスク暗号化ツールの 1 つであり、Windows 10 および 11 Pro に組み込まれており、世界中の何百万もの Windows ユーザーに簡単な暗号化オプションを提供しています。しかし、ユーチューバーが6ドルのRaspberry Pi Picoを使用して、わずか43秒で暗号キーを盗み、個人データを復号化することに成功したことで、主要な暗号化ツールとしてのBitLockerの評判が脅かされる可能性がある。
BitLocker の暗号化は、YouTuber の Stacksmashing によって解読されました。Stacksmashing は、BitLocker データを傍受し、復号キーを抽出し、BitLocker 暗号化プロセスを悪用する方法を詳しく説明したビデオを投稿しました。
Stacksmashing のエクスプロイトには、一部のラップトップやコンピューターに搭載されている外部トラステッド プラットフォーム モジュール (TPM) (Windows 11 アップグレードを停止するのと同じ TPM チップ) が関与しています。多くのマザーボードには TPM チップが組み込まれており、最新の CPU には TPM が設計に組み込まれていますが、依然として外部 TPM を使用しているマシンもあります。
さて、Stacksmashing によって発見された問題とエクスプロイトは次のとおりです。外部 TPM は、LPC バス (低ピン数) と呼ばれるものを使用して CPU と通信します。これは、低帯域幅デバイスがパフォーマンスのオーバーヘッドを発生させることなく他のハードウェアとの通信を維持する方法です。
しかし、Stacksmashing は、TPM 上のデータは安全である一方で、起動プロセス中、TPM と CPU 間の通信チャネル (LPC バス) は完全に暗号化されていないことを発見しました。適切なツールを使用すると、攻撃者は、TPM と CPU の間で送信される、安全でない暗号化キーを含むデータを傍受できます。
Raspberry Pi Pico のようなツールは、さまざまな用途に使用できる 6 ドルの小型シングルボード コンピューターです。この場合、Stacksmashing は Raspberry Pi Pico をテスト ラップトップの未使用のコネクタに接続し、マシンの起動時にバイナリ データを読み取ることができました。結果として得られたデータには、TPM に保存されたボリューム マスター キーが含まれており、これを使用して他のデータを復号化できました。
興味深いことに、Microsoft はこの攻撃の可能性をすでに認識していました。ただし、実際的な攻撃が大規模に表面化したのはこれが初めてであり、BitLocker 暗号化キーがいかに速く盗まれるかを示しています。
無料でオープンソースの VeraCrypt など、BitLocker の代替手段に切り替えることを検討すべきかどうかという重要な問題が生じます。良いニュースは、いくつかの理由で急遽変更する必要がないことです。
まず、このエクスプロイトは、LPC バスを使用してモジュールからのデータを要求する外部 TPM でのみ機能します。最新のハードウェアには TPM が統合されています。理論的にはマザーボードベースの TPM を悪用することは可能ですが、ターゲット デバイスでの使用にはより多くの時間、労力、および長期間が必要になります。モジュールが CPU に統合されている場合、TPM から BitLocker ボリューム マスター キー データを抽出することはさらに困難になります。
AMD CPU は 2016 年から (fTPM として知られる AM4 の発売により) TPM 2.0 を統合し、一方、Intel CPU は 2017 年の第 8 世代 Coffee Lake CPU (PTT として知られる) の発売により TPM 2.0 を統合しました。これらの日付以降に AMD または Intel CPU メーカーのマシンを使用している場合は、おそらく安全であると言えば十分です。
また、この悪用にもかかわらず、BitLocker は依然として安全であり、それを支える実際の暗号化である AES-128 または AES-256 も依然として安全であることも注目に値します。
以上がBitLocker の暗号化は壊れていますが、まだ切り替える時期ではありませんの詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。