セキュリティ企業Intrinsecの研究者は最近、TPM(Trusted Platform Module)保護モードのみを使用してWindows 11のBitLockerディスク暗号化を5分以内にバイパスできる「BitUnlocker」と呼ばれるツールを発表した。このツールは、ソフトウェアにパッチが適用されてから古い証明書が失効するまでのタイムラグを利用する、いわゆる「ダウングレード攻撃」を悪用します。古いもののまだ信頼されているコンポーネントをロードすることで、最終的には BitLocker で保護されたディスクが開きます。

この攻撃は、CVE-2025-48804 という番号のセキュリティ脆弱性に関連しています。この脆弱性は、Windows 回復環境 (Windows 回復環境) およびシステム展開イメージ (システム展開イメージ) の処理メカニズムにあります。 Microsoft はこれを修正するパッチを 2025 年 7 月にリリースしました。ただし、研究者らは、たとえ脆弱性にパッチが当てられたとしても、古い証明書がシステムによって依然として信頼されている限り、ダウングレード パスを介してバイパスされる可能性があると指摘しました。
攻撃状況から判断すると、BitUnlocker はリモート攻撃ツールではありません。攻撃者はまずターゲットデバイスへの物理的なアクセスを取得する必要があります。たとえば、攻撃者は、事前に準備した USB フラッシュ ドライブを使用して、完全にフォーマットされ署名された Windows イメージ (WIM) ファイルを Windows ブート マネージャーに提供する可能性があります。このファイルは、ブート フェーズ中の整合性チェックに合格しますが、悪意のあるペイロードが含まれています。システムは、「クリーンな」イメージ ファイルを検証した後、そのファイルに含まれる悪意のあるコードを無条件に起動し続け、それによって復号化されたボリュームにアクセスできるようになります。
本当の鍵は、証明書チェーン内の「フォールバック」スペースを利用することです。現在、Microsoft の初期の Windows PCA 2011 ルート証明書は依然としてセキュア ブートによって世界的に信頼されており、攻撃者にダウングレード スペースを提供します。攻撃者は既知の脆弱性を含む古いバージョンのブート マネージャー バイナリを読み込むことができ、古いバージョンのファイルは依然としてセキュア ブートの署名検証に合格し、正規のコンポーネントとしてシステムによって実行できます。
この攻撃は、デフォルトの TPM 構成のみに依存して BitLocker を使用している通常の PC ユーザーや愛好家に対する厳重な警告です。ダウングレードされた従来のブート マネージャーが実行されている場合でも、TPM は既存のプロセスに従ってブート測定値を検証し、依然として信頼されている PCA 2011 証明書と比較します。システム環境はその観点からは「正常に見える」ため、TPM は異常なく BitLocker ボリューム マスター キーのブロックを解除し、プロセス全体でアラーム メカニズムがトリガーされることはありません。
現時点では、この攻撃チェーンの最大の「バッファ」は依然としてデバイスとの物理的接触の前提条件です。 TPM とプリブート PIN 構成がオンになっているシステムの場合、BitUnlocker などの攻撃は範囲を失います。TPM では、キーを解放する前に追加の手動入力手順が必要です。 PIN が漏洩しない限り、物理的な攻撃者がダウングレード プロセス全体を完了して復号キーを入手することは困難です。
さらに、KB5025885 更新を完了し、セキュア ブート信頼チェーンを新しい Windows UEFI CA 2023 デジタル証明書に移行したデバイスは、基本的にこのダウングレード パスをブロックできます。この構成では、PCA 2011 に依存する従来の起動コンポーネントは信頼されなくなり、エントリ ポイントとして使用できなくなります。研究者らは、ユーザーと企業はシステムが関連するアップデートを完了したかどうかをできるだけ早く確認し、状況が許せば物理的攻撃のリスクを軽減するためにプリブートPINなどの追加の保護措置を有効にする必要があると強調した。
もっと詳しく知る:
https://github.com/garatc/BitUnlocker