Microsoft が Windows 11 のシステム要件を発表したとき、重要な基準の 1 つは比較的最新の CPU の必要性でしたが、ユーザーは非常に古いハードウェアで Windows 11 を実行し続けてきましたが、おそらく長くは続かないでしょう。
このテクノロジー大手は、より高い要件が必要になったのは主に Windows 11 のセキュリティの向上によるものだと理由付けしました。新しい CPU に加えて、トラステッド プラットフォーム モジュール (TPM) 2.0 が必須になりました。その後、同社はTPM 2.0やVBS(仮想化ベースのセキュリティ)などがなぜそれほど重要なのかを説明し、TPMやVBSのないPCでのハッキングの試みを示すビデオデモも公開した。
ただし、TPM は完璧ではなく、TPM スニッフィング攻撃の可能性があります。昨年、私たちは「faulTPM」と呼ばれる脆弱性がRyzen 3000 (Zen 2) と Ryzen 5000 (Zen 3) に影響を及ぼした Ryzen に関するそのようなケースを取り上げました。これはファームウェア TPM (fTPM) に影響を与えていましたが、このようなスニッフィング攻撃はディスクリート TPM でも同様に可能です。
最近セキュリティ研究者によって実証されたように、LPC (低ピン数) バスは安価な Raspberry Pi Pico を使用して盗聴され、BitLocker 暗号化をバイパスしてボリューム マスター キー (VMK) などの重要なデータを抽出しました。セキュリティ専門家によってこのような攻撃が明るみに出たのはこれが初めてではない。これは、LPC バス スニッフィングの概念実証 (PoC) の別の例 ( YouTube リンク) です。
Raspberry Pi Pico のトリックはやや古い PC で行われましたが、このような BitLocker 暗号化のスニッフィングによる突破は最新の PC でも可能です。 Twitter (現 X) ユーザーの Stu Kennedy が実証したように、ディスクリート TPM 2.0 を備えた Intel 第 13 世代チップを使用する Lenovo ThinkPad X1 Carbon Gen 11 の匂いを嗅ぎました。今回の攻撃は、SPI (Serial Peripheral Interface) スニッフィングを使用して実行されました。
Windows 11、Lenovo X1 Carbon Gen 11 での SPI スニッフィングによる BitLocker キーの取得。
マザーボードの裏側にある TPM には、さまざまなテスト パッドがあります。pic.twitter.com/JGu0riEr1c— スチュ・ケネディ (@NoobieDog) 2024 年 2 月 7 日
ご参考までに、TPM スニッフィングは、LPC、SPI、または I2C (集積回路間) プロトコルなどの通信バスを交差させることによって機能します。
これを防ぐ 1 つの方法は、現在AMD Ryzen 6000 (Zen 3+)/ Rembrandt以降のプロセッサに搭載されている Microsoft Pluton セキュリティ チップを使用することです。残念ながら、 Intel はまだ完全には標準になっておらず、Lenovo などのベンダーは、利用可能な場合でもデフォルトで無効にしているようです。
コメントを残す