ブリーンはさらに「これは非常に深刻な影響を及ぼす恐れがあります。RAMにはパスワードや認証情報などの機密データが含まれていることが多く、開いていたドキュメントやブラウザセッションなどは、無料のツールで休止状態ファイルから復元できてしまうからです」と警告している。
一方、SandboxAQでサイバーセキュリティ部門のゼネラルマネージャーを務めるマーク・マンザノ博士は「AES-XTS暗号の内容が露呈してしまう今回のWindows BitLockerの脆弱性は、ITインフラ全体に大規模展開可能な最新の暗号管理ソリューションがいかに重要であるかを示しています」と指摘している。
さらに「こうしたソリューションによって暗号化ポリシーを柔軟に調整し、アップデートを迅速に適用すれば、新たな脅威への露出を最小限に抑えられます。これらの機能がなければ、企業は脆弱性を放置するリスクを抱え、機密データを潜在的な攻撃にさらしてしまいます」と結論づけている。
BitLockerのリスクを軽減するには
ブリーンは、このBitLockerの脆弱性を実際に悪用するには重要な前提があると認めている。「基本的に攻撃者がデバイスに物理的にアクセスする必要があるため、ノートパソコンを盗難されたケースが最も現実的な悪用シナリオでしょう」と述べている。実際、マイクロソフトも「攻撃者が被害者のマシンのハードディスクに繰り返し物理的にアクセスする必要がある」と説明している。とはいうものの、ブリーンの「機密データを扱うユーザーが頻繁に外出する場合は、パッチ適用を最優先にすべきです」という意見には同意せざるを得ない。もしまだ最新のPatch Tuesdayによる修正プログラムを適用していないのであれば、今こそ行動すべきだ。
マイクロソフトにはコメントを求めている。
(forbes.com 原文)


