2021年後半にリリースが予定されているWindows 11の動作には、「トラステッド・プラットフォーム・モジュール(TPM)」というセキュリティチップが必須とされています。しかし、このTPMによって保護されたPCでさえも情報が盗み取られる危険性があるとセキュリティ企業のDolos Groupが解説しています。

From Stolen Laptop to Inside the Company Network - Dolos Group

https://dolosgroup.io/blog/2021/7/9/from-stolen-laptop-to-inside-the-company-network

ある日、Dolos Groupは取引先から「情報漏えい対策を施したPCへの攻撃を行い、対策の効果を確かめて欲しい」という依頼を受けました。Dolos Groupが取引先から受け取ったPCは「BitLockerでディスクを暗号化する」「BIOSをパスワードで保護して設定変更を不可能にする」「Intel VT-dを有効にする」「セキュアブート を有効にする」といった、情報漏えいを防ぐ上で理想に近い対策が施されていました。このPCからソフトウェアを用いた手法で情報を抜き出すのは困難だと考えたDolos Groupは、TPMのハードウェア的な脆弱(ぜいじゃく)性を利用してPCへの侵入を試みることにしました。



TPMは、マザーボードやCPUに搭載されたセキュリティチップで、BitLockerでディスクを暗号化したり、パスワードに対する辞書攻撃を防いだりと、PCのセキュリティをハードウェア面で向上させる役割を担っており、Windows 11ではTPM2.0の搭載が必須要件になりました。実際にTPMがどんなものかは、以下の記事で詳しくまとめています。

MicrosoftがWindows 11で必須にしている「TPM」とは?なぜ必須なのか? - GIGAZINE



Dolos Groupによると、TPM自体に攻撃を加えることは困難なものの、TPMと他のチップが通信する部分には攻撃の余地が残っているとのこと。攻撃対象PCのTPMを調査したところ、TPMとCPUがシリアル・ペリフェラル・インタフェース(SPI)で接続されていることが判明。このSPIを経由する通信は暗号化されないことから、Dolos GroupはTPMとCPU間の通信を傍受できる可能性があると考えました。

TPMとCPU間の通信を傍受するには、TPMのピンとプロトコル・アナライザを接続する必要がありますが、TPMのピンはサイズが小さく接続が困難です。そこで、Dolos GroupはTPMとSPIバスを共有しているCMOSのサイズの大きなピンを利用してプロトコル・アナライザを接続することにしました。



実際に対象のPCとプロトコル・アナライザを接続した様子はこんな感じ。



Dolos Groupは、プロトコル・アナライザで読み取った通信情報を基に、専用ソフトウェアを利用してBitLockerのボリュームマスターキー(VMK)を抜き出しました。



次に、Dolos Groupは対象のPCからSSDを取り出して手持ちのPCと接続し、先ほど抜き出したVMKを使ってSSDを復号化しました。これにより、Dolos Groupは対象のPCに保存された全データを盗み出すことに成功しました。



加えて、Dolos Groupは対象のPCから取引先のファイルサーバにアクセスしてファイルの中身を閲覧することにも成功。



さらに、ファイルサーバーに任意のデータを書き込むことにも成功。これでDolos Groupは対象のPCに保存されたデータを盗み出すだけでなく、PCが接続していたファイルサーバーに攻撃を加えることが可能なことを明らかにしました。



Dolos Groupによると、今回のデータ抜き出し作業で最も時間がかかったのは「対象PCに搭載されていたSSDから自前のPCにデータをコピーする作業」とのこと。Dolos Groupの今回の試みによって、Windows 11で必須とされるTPMを備えたPCでも物理的に盗まれてしまえば短時間でデータを抜き出されてしまうことが示されました。