オタクは、暗号化をデータの機密性を確保するための絶対確実なツールだと考えることがよくあります。しかし、コンピュータのハードドライブを暗号化する場合でも、スマートフォンのストレージを暗号化する場合でも、低温では暗号化がバイパスされる可能性があることを知って驚かれるかもしれません。
この方法で個人の暗号化がバイパスされる可能性は低いですが、この脆弱性は企業スパイ活動に利用されたり、容疑者が暗号化キーの開示を拒否した場合に政府が容疑者のデータにアクセスしたりするために利用される可能性があります。
フルディスク暗号化の仕組み
BitLocker を使用して Windows ファイル システムを暗号化する 場合でも、Android の組み込み暗号化機能を使用してスマートフォンのストレージを暗号化する場合でも、その他のフルディスク暗号化ソリューションを使用する場合でも、各種類の暗号化ソリューションは同様に機能します。
データは、暗号化され、一見スクランブルされた形式でデバイスのストレージに保存されます。コンピューターまたはスマートフォンを起動すると、暗号化パスフレーズの入力を求められます。デバイスの電源がオンになっている限り、デバイスは RAM に暗号化キーを保存し、それを使用してデータの暗号化と復号化を行います。
デバイスにロック画面のパスワードが設定されており、攻撃者がそれを推測できないと仮定すると、データにアクセスするにはデバイスを再起動し、別のデバイス (USB フラッシュ ドライブなど) から起動する必要があります。ただし、デバイスの電源がオフになると、RAM の内容はすぐに消えてしまいます。 RAM の内容が消えると、暗号化キーが失われ、攻撃者はデータを復号化するために暗号化パスフレーズを必要とします。
これが、暗号化が一般的に機能すると想定されている方法であり、賢明な企業が機密データが保存されたラップトップやスマートフォンを暗号化する理由もこのためです。
RAM内のデータ残留
上で述べたように、コンピューターの電源がオフになり、RAM の電力が失われると、データは RAM から非常に早く消えます。攻撃者は、暗号化されたラップトップをすぐに再起動し、USB スティックから起動し、RAM の内容をコピーして暗号化キーを抽出するツールを実行しようとする可能性があります。ただし、これは通常は機能しません。 RAM の内容は数秒以内に失われ、攻撃者は運が悪くなるでしょう。
RAM を冷却すると、RAM からデータが消えるまでの時間を大幅に延長できます。研究者らは、Microsoft の BitLocker 暗号化を使用して 、圧縮空気の入った缶を逆さまにして RAM に吹き付け 、RAM を低温にすることで、コンピュータに対する攻撃を実行し、成功しました。最近、 研究者らは Android スマートフォンを冷凍庫に 1 時間入れ 、リセットした後に RAM から暗号化キーを回復することに成功しました。 (この攻撃ではブート ローダーのロックを解除する必要がありますが、電話機の RAM を取り外して分析することは理論的には可能です。)
RAM の内容がファイルにコピーまたは「ダンプ」されると、それらの内容は自動的に分析されて、暗号化されたファイルへのアクセスを許可する暗号化キーを識別できます。
これは、コンピュータへの物理的アクセスに依存してコンピュータの RAM に残っている暗号化キーを取得するため、「コールドブート攻撃」として知られています。
コールドブート攻撃を防ぐ方法
コールドブート攻撃を防ぐ最も簡単な方法は、暗号化キーがコンピュータの RAM に存在しないようにすることです。たとえば、機密データが満載された会社のラップトップをお持ちで、盗難されるのではないかと心配な場合は、使用していないときは電源を切るか休止モードにする必要があります。これにより、コンピュータの RAM から暗号化キーが削除されます。コンピュータを再度起動するときに、パスフレーズの再入力を求められます。対照的に、コンピュータをスリープ モードにすると、暗号化キーはコンピュータの RAM に残ります。これにより、コンピュータがコールドブート攻撃の危険にさらされます。
「TCG プラットフォーム リセット攻撃軽減仕様」は、この懸念に対する業界の対応です。この仕様により、デバイスの BIOS は起動中にメモリを強制的に上書きします。ただし、デバイスのメモリ モジュールがコンピュータから取り外されて、このセキュリティ対策を回避して別のコンピュータで分析される可能性があります。現時点では、この攻撃を防ぐ確実な方法はありません。
本当に心配する必要がありますか?
オタクとして、理論的な攻撃とそれを防ぐ方法を検討するのは興味深いことです。しかし、正直に言うと、ほとんどの人は、これらのコールドブート攻撃について心配する必要はありません。保護すべき機密データを持つ政府や企業は、この攻撃を念頭に置きたいと思うでしょうが、平均的なオタクはこれを心配する必要はありません。
誰かがあなたの暗号化されたファイルを本当に欲しがっている場合、彼らはおそらくコールドブート攻撃を試みるのではなく、あなたから暗号化キーを引き出そうとするでしょうが、それにはより専門知識が必要です。
画像クレジット: Frank Kovalcheck (Flickr) 、 Alex Gorzen (Flickr) 、 Blake Patterson (Flickr) 、 XKCD





