
Windows 10の新たな脆弱性、アップデート時にキーを押すだけで暗号解除と管理者権限取得が可能に 31
ストーリー by hylom
なるほど 部門より
なるほど 部門より
Windows 10のアップデート時にSHIFTキーを押しながらF10キーを押すだけで、認証なしに管理者権限でコマンドプロンプトにアクセスでき、さらにBitLockerで暗号化されているストレージへのアクセスも可能になるという脆弱性が確認された(GIGAZINE、Win-Fu Official Blog、FOSSBYTE、Register)。
この問題はWindowsの「Feature Update」と呼ばれる新機能追加のためのアップデート時にのみ発生するという。Feature Updateのインストール時にはWindows PEベースの代替環境が起動して作業が行われるのだが、この環境にはトラブルシューティングのための機能としてSHIFT+F10でコマンドプロンプトを起動する機能が用意されており、またアップデート時には暗号化が一時的に解除された状態になるため、このような問題が発生するという。
この脆弱性を利用するためには直接対象のハードウェアにアクセスする必要があるものの、アップデートさえ実行できれば管理者権限でないユーザーが管理者権限を容易に得られる点が問題となる。
便利じゃんw (スコア:1)
セットアップ時にShift+F10で管理者権限のコマンドプロンプトが起動するのは、Windows 10以前から存在してる仕様で、OSがトラブルで立ち上がらなくて手で修正する時とかに結構重宝してるんだけどな。
この機能が無くなると、インストール時にdiskpartを立ち上げてdisk構成をいじったりする事ができなくなるわけだけど、修正されてなくなるんだろうか?
Re: (スコア:0)
メーカーからの依頼でプリインストール時にそこからパッチ当てをしたりすることがあるので
廃止は勘弁してほしい
Re: (スコア:0)
せめてパスワードを打たせんとなあ・・・
Re: (スコア:0)
本気困るん人間もいるんです
ここに
物理アクセス (スコア:0)
物理的にアクセスできる時点で、そういうセキュリティは終わってるんだよ。
こんなもんを脆弱性だと言うんだったらHDDを外して持ち運べよ。
Re: (スコア:0)
物理的アクセスが必要ってだけなら移動中を狙うとかあると思いますが
Feature Updateを実行させる必要があるっていうのは…現実的にどうなんでしょうか。
ストーリーには「アップデートさえ実行できれば」とか気軽に書いてるけど。
Re:物理アクセス (スコア:1)
アップデート管理が緩い、かつ管理者権限を与えられてない社員がマシンの前に座ってる、ぐらいなら現実的
Re: (スコア:0)
これがサーバ経由の配信でも行えるならアップデート時に社内の人払いを確実に行う必要があるな。
あとは自宅で個人所有のパソコンをアップデートする際に何もできることがないからと風呂にはいったらいたずらされるとか不倫調査されるとか。
Re:物理アクセス (スコア:1)
嫁にそれだけのスキルがあればほかの手段でとっくに探知されてそう。
Re:物理アクセス (スコア:1)
何があったかは聞かなかった(聞けなかった)けど、
「結婚するなら同業者はやめておけ」と昔の会社の先輩がいっていたなぁ。
Re:物理アクセス (スコア:1)
うちの嫁は画面から出てこないから大丈夫って言う人もいるんだろうけど、
中からだと暗号化関係なく見放題?
-- う~ん、バッドノウハウ?
Re: (スコア:0)
画面の中の嫁が浮気して、ヨソのオトコの言うままに個人情報をばらしちゃって、という事件も発生しそうですね。
そして数年後は「嫁」の脆弱性にもCVEの番号を振るようになったり。
# 三次元のほうは昔からある話なので、キニシナイコトニ
Re: (スコア:0)
# 三次元のほうは昔からある話なので、キニシナイコトニ
ウィルスの「種」仕込まれて資産吸収されて人生棒に振るんですね。
♯マジリセット欲しいよ
Re:物理アクセス (スコア:1)
ウィルスの「種」仕込まれて資産吸収されて人生棒に振るんですね。
♯マジリセット欲しいよ
仕込むのは大体男側だと思うんだ…
#人生、不公平にできているので諦めが肝心。
Re: (スコア:0)
息子か娘が制限を外すほうが現実的か。
子供との喧嘩とアップデートが重なってハードディスクを初期化される可能性はあるがこっちは外して他のパソコンに繋げば済むからな。
Re: (スコア:0)
アップデート中には管理者権限を持っていない人間には触らせない、という対策が要りそう。
残業してる奴とか寝泊まりしてる奴を完全に追い出してからでないとアップデート出来ない。
HDDの暗号化とか最低限の権限しか与えないとか、適切に設計された社内システムなら、一般社員用の端末に物理アクセスしても、
・与えられた権限の範囲でその端末、および、社内LANの情報にアクセスしたり攻撃したりする
・その端末に保存されたデータ、および、その端末自体を破壊する
しかできないけど、今回のお粗末な脆弱性を使うと、
・その端末に保存された全情報にアクセス出来る
という可能な悪さが増えてしまう。
Re: (スコア:0)
シンクライアント化して機能アップデート中はアクセスできないようにすれば解決。
Re: (スコア:0)
シンクライアントなら、個別にアップデートなんかせずに普通マスタ化してるだろ。
「大丈夫だ 問題ない」 (スコア:0)
エロサイトで電話番号書いたダイアログ出せば、わざわざ電話してくれて、指示通りに何でもやってくれる人が居るから。
♯このレベルへのフールプルーフはムリゲー
♯どこの役所関係だったか忘れた
Re: (スコア:0)
いやストレージ暗号化は物理アクセス対策じゃないの?
Re: (スコア:0)
bitlockerはダメだろ
https://msdn.microsoft.com/ja-jp/library/hh831507(v=ws.11).aspx [microsoft.com]
BitLocker を使用すると、スワップ ファイルや休止状態ファイルを含め、オペレーティング システムのドライブ上にあるすべてのユーザー ファイルおよびシステム ファイルを暗号化したり、初期ブート コンポーネントおよびブート構成データの整合性をチェックしたりすることで、紛失した、または盗難に遭ったコンピューター上のデータへの不正アクセスを防止できます。
Re: (スコア:0)
暗号化の解除ができてしまう事が問題って事でしょ?
今まではPCが紛失しても暗号化してあればある程度の対策時間を稼げました。
これの場合は比較的簡単に解除が出来るので組織で情報収集する様な事をしていれば
LANに繋いでDNS書き換えてアップデートサーバの振る舞いをさせてアップデートがある様に見せかければ解除ができるでしょう
実際ロック画面でもアップデートをインストールして終了とか出てきちゃうしね
ログインした状態でロックだとセキュリティリスクが高まってるぞって話じゃないっすかね
とりあえず持ち歩くノートPCなんかはDHCPをまずは無効にしてIP割り当てるのもセキュア認証必要にしましょう
Windows は証明書を検証しています (スコア:2)
Windows はアップデートの際に、証明書の検証をきちんとやっているので、そういった手口は使えません(偽サーバは正規の秘密鍵を使用できない為)。
Re: (スコア:0)
WSUSで出来てしまうんじゃ?
Insider Preview (スコア:0)
Insider PreviewのFastブランチなら
毎日ワンチャンありますな
# 寝てる間はRDP/VNC切ってキーボードを金庫に
賢いな~ (スコア:0)
かのアップグレード中に、なんとなくShift+F10を押してみた奴がいたんだな
setup 中のShift+F10 は、KB295116 に書かれていますが、大昔から使えました
ちょっと待たされて暇なら、押せば暇がつぶれますよ
新規セットアップの場合は、(同じ)脆弱性になりません 外部起動のPEとほぼ同程度の権限です
たとえば、新規セットアップ中に管理者が離席し、その間に誰かが裏口アカウントを作成できても
その程度のセキュリティで問題ない端末だったでしょということです
MSは修正にとりかかったとあるけど、どうなっちゃうのかしらん
#アマはインプレースアップグレードなんてしないから。これ通報したやつは小遣いもらってるよな
Re:BitLockerの陳腐化 (スコア:1)
TPMキーのみによる暗号化の場合にのみ、この不具合は効果があります。
TPMキーのみの場合、鍵が UEFI 上にあるので、同じハードウェアで電源を入れて OSがブートすれば中身が見えます。
HDDを抜き取って別のPC で読み出そうとしたり、PC と HDDを別々に廃棄した場合に、解析して読みだされるのを防ぐ目的のもので、盗難対策といった類の物ではありません。
同じ BitLocker という名前がついていても USBキー、パスワード、外部ファイルキーを使った暗号化の場合には、この脆弱性があっても鍵をもっていなければ解除できない状態なのは変わりませんし、Microsoft でもこの場合には解除できません。
Re: (スコア:0)
パスワード認証でBitLocker使ってれば問題ないのなら、まともな企業はだいたい大丈夫でしょうね。
(パスワード認証かけてるはず)
それでも、一般利用者がローカルPCに管理者権限でアクセスできる問題は残りますね。
知識のある人なら、管理者権限が必要な作業(ソフトウェアのインストールやレジストリのHKLM以下の書き換えなど)はできてしまうな。
Re: (スコア:0)
それはつまり、bitlockerの使い方(設定)によってはこの脆弱性にもかかわらす安全、てこと?
元記事読んだら bitlocker (全ての使い方において)が脆弱性を持つ とおもうが
実際はどうなのだろう
(PWを記録しない使い方なら原理的に絶対安全?)
Re: (スコア:0)
Appleアゲをやりたかったにしてもマシなやり方があるだろう
全く異なる事を比較しても「バカじゃねーのコイツ?」としか思われませんよ