ほぼ全ての最新ノートPCに脆弱性、コールドブート攻撃で情報盗まれるおそれ

Alfred Ng (CNET News) 翻訳校正: 編集部

2018-09-14 11:34

 ほぼ全ての最新ノートPCに、ロックされたデバイスから情報を盗むことが可能なセキュリティホールが存在することが明らかになった。

 F-Secureの主席セキュリティコンサルタントOlle Segerdahl氏は、米国時間9月13日の発表の中で、この攻撃を実行するのにかかる時間は5分ほどだと述べている。コールドブート攻撃は、コンピュータを強制的に再起動し、直前にRAMに保存されていたデータを読み出すことで秘密情報を盗む攻撃手法だ。

 この攻撃は2008年から知られているが、今日のほとんどのコンピュータには、秘密情報を盗まれないよう、必要に応じてRAMに保存されているデータを削除する対策が施されている。この攻撃を行うには、コンピュータへの物理的なアクセスと専用のツール(USBメモリに保存したプログラムなど)が必要なため、一般的なユーザーはそれほど心配をする必要はない。

 しかしSegerdahl氏をはじめとするF-Secureの研究者らは、現在施されている安全対策を無効化して、コールドブート攻撃によってデータを入手する方法を発見したという。

 同氏は発表の中で、「この攻撃を行うには、従来のコールドブート攻撃に比べていくつか追加の手順が必要になるが、われわれがテストした全ての最新ノートPCで有効だった」と述べている。

 F-Secureは、この新たな脆弱性をただちに修正する方法はないとしている。同社は対策として、ノートPCの画面を閉じた際に、スリープモードに入るのではなく、自動的にシャットダウンするか休止状態に入るように設定することを推奨している。

 F-Secureは、この脆弱性について、Microsoft、Intel、Appleと連絡を取ったという。Intelはコメントの求めに応じていない。

 MicrosoftのシニアディレクターJeff Jones氏は、声明の中で「この攻撃手法には物理的なアクセスを必要とする。秘密を要する情報を守るには、最低でもディスクリートTPMを実装したデバイスを使用し、スリープモードや休止モードを無効にして、『BitLocker』に暗証番号(PIN)を設定することを推奨する」と述べている。

 Microsoftは米ZDNetの取材に対し、同社はBitLockerのガイダンスを改訂中だと述べている。またAppleは、「T2」チップを使用した全てのデバイスはこの脆弱性の影響を受けないと述べている。

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. セキュリティ

    「デジタル・フォレンジック」から始まるセキュリティ災禍論--活用したいIT業界の防災マニュアル

  2. 運用管理

    「無線LANがつながらない」という問い合わせにAIで対応、トラブル解決の切り札とは

  3. 運用管理

    Oracle DatabaseのAzure移行時におけるポイント、移行前に確認しておきたい障害対策

  4. 運用管理

    Google Chrome ブラウザ がセキュリティを強化、ゼロトラスト移行で高まるブラウザの重要性

  5. ビジネスアプリケーション

    技術進化でさらに発展するデータサイエンス/アナリティクス、最新の6大トレンドを解説

ZDNET Japan クイックポール

注目している大規模言語モデル(LLM)を教えてください

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]