'; html_body += '
'; html_body += '' + title + ''; html_body += '' + summary + ''; html_body += '
'; dom_floating.innerHTML = html_body; /**/ dom_floating.getElementsByClassName('floating_box')[0].style.bottom = f_bottom + '.px'; /**/ var thumb_elem = dom_floating.getElementsByClassName('thumb')[0]; thumb_elem.addEventListener('click', function(){ location.href = link_url; }); var content_elem = dom_floating.getElementsByClassName('content')[0]; content_elem.addEventListener('click', function(){ location.href = link_url; }); var close_btn_elem = dom_floating.getElementsByClassName('close_btn')[0]; close_btn_elem.addEventListener('click', function(){ dom_floating.classList.add('content_hidden'); }); /**/ dom_ad_float.appendChild(dom_floating); } /** * */ window.AI.unsetF = function(){ } }());

MSのセキュアブートバイパス問題--セキュリティ研究者らが経緯を明らかに

Charlie Osborne (ZDNET.com) 翻訳校正: 編集部

2016-08-12 13:17

 Microsoftは「Windows 10」の「バージョン1607」を開発する過程で、セキュアブート機能に新たなポリシーを追加した。しかし、このポリシーに含まれていた問題により、セキュアブートでの保護がバイパスされるという危険性が生み出された。この問題を最初に発見したセキュリティ研究者らによると、完全に解決するのは難しいという。

 この設計上の問題が悪用されると、スマートフォンやタブレットを含む「Windows」デバイスのセキュアブート機能が回避できるようになる。またこれにより、同機能による保護で動作OSがWindowsに限定されているデバイス上で、Windows以外のOSを動作させることも可能になる。

 セキュリティ研究者のMY123氏とSlipstream氏が8月9日に公開したページによると、この問題を利用することで、管理者権限を有する人物や、マシン本体に物理的にアクセスできる攻撃者はセキュアブート機能を回避し、Linuxや「Android」といった任意のOSを稼働できるようになるだけでなく、ブートキットやルートキットをデバイスの奥深くにインストールして実行できるようにもなるという。

 Microsoftのセキュアブート機能は、Unified Extensible Firmware Interface(UEFI)ファームウェアの一部を構成している。UEFIは、システムのブートプロセスに用いられる各コンポーネントが署名され、正当なものであることを保証するための仕組みだ。

 セキュアブート機能が想定通りに機能すれば、ユーザーは思いつきで他のOSを起動できなくなる。また、「Windows RT」や「Windows Phone」のように、ユーザーによるセキュアブート機能の無効化が許されていないような特定のシステムやデバイスも存在する。

 セキュアブート機能は、Windowsのブートマネージャによって読み込まれ、規則を定義する特定のポリシーと連携して動作するようになっている。Microsoftは、テスト及びチューンアップの目的での使用を想定した特定のブートポリシーを有しており、それはブートの初期段階でロードされ、OSのチェックを無効化するようになっている。

 このポリシーはOSのテストを実施する開発者にとっては有益だが、自己署名を施したバイナリを含め、あらゆるものの起動を許すようになっている。デバッグ目的で保護を解除するポリシーによって「ゴールデンキー」が生み出されるというこの問題は、ポリシーをロードするシステムにおける設計上の不具合に起因している。

 このポリシーに関する問題がインターネットで伝えられた結果、管理者権限さえあれば、セキュアブート機能による保護でWindows以外のOSが動作しないようになっているデバイスでも、7月のパッチが適用されていない限り、セキュアブート機能をバイパスできるようになった。

 同研究者らは「これは皮肉な話だ。Microsoft自身がわれわれに複数の素晴らしい『ゴールデンキー』を提供したという点でも皮肉な話だ」と記している。

 また研究者らは「FBIはこれを読んでいるだろうか。暗号化システムに『安全なゴールデンキー』のバックドアを設けるという考えが本当に良くないことを示す、完ぺきな例が現実に示された!」「Microsoftは『安全なゴールデンキー』のシステムを導入したが、そのゴールデンキーを自ら公開してしまった」と述べている。

 同研究者らは2016年の3月から4月にかけて、問題を発見し、Microsoftに通知したとしている。Microsoftは当初、問題の修正に難色を示したため、同研究者らは詳細な分析と、概念実証(PoC)に向けた作業を開始したという。

 6月から7月にかけて、Microsoftは方針を変更し、バグ報奨金プログラムの対象として認めるとともに、7月にセキュリティ更新プログラム「MS16-094」をリリースした。しかし、この修正は問題を軽減するものの「適切ではない」との判断から、8月に2度目のセキュリティ更新プログラム「MS16-100」をリリースした。

 8月のセキュリティ更新プログラムは、脆弱性の解決を試みるものである一方、The Registerはこの修正がポリシー自体の問題に対処するものではなく、特定のブートマネージャシステムへのアクセスを単に排除しているだけだと伝えている。

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. セキュリティ

    Pマーク改訂で何が変わり、何をすればいいのか?まずは改訂の概要と企業に求められる対応を理解しよう

  2. セキュリティ

    従来型のセキュリティでは太刀打ちできない「生成AIによるサイバー攻撃」撃退法のススメ

  3. セキュリティ

    クラウド資産を守るための最新の施策、クラウドストライクが提示するチェックリスト

  4. セキュリティ

    最も警戒すべきセキュリティ脅威「ランサムウェア」対策として知っておくべきこと

  5. セキュリティ

    AIサイバー攻撃の増加でフォーティネットが提言、高いセキュリティ意識を実現するトレーニングの重要性

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]