マイクロソフトは7ヶ月以上を経て、重大なセキュアブートの抜け穴をブロックしました。検証済みのUEFIアプリを装った高度なファームウェア攻撃からWindows 11を強化します。

マイクロソフトは、2025年10月14日に予定されているWindows 10のサポート終了前にWindows 11へのアップグレードを促すため、全画面表示の複数ページのポップアップ広告などの積極的な戦術を用いてWindows 11キャンペーンを強化している。しかし、StatCounterの2024年12月のレポートによると、Windows 10は依然として市場シェアを圧倒的な62.73%で独占している。
Windows 11へのアップグレードをユーザーが躊躇する理由の一つは、Microsoftの厳格なOS要件にあります。これらの要件により、セキュアブートやTPMといった重要な機能が備わっていない、サポートされていないハードウェアへのOSのアクセスが制限されています。
続きを読む:マイクロソフトは、Windows 11 へのアップグレードにおける厳格な TPM 2.0 要件を「交渉の余地なし」としている
これらのセキュリティ機能はオペレーティングシステムのセキュリティを維持するために設計されていますが、脆弱性(CVE-2024-7344)が7ヶ月以上前から悪意のある攻撃者に利用されており、Windows 11は悪意のある攻撃に対して脆弱な状態でした。しかし、Microsoftは今週初めにようやくこのセキュリティ脅威に対するパッチをリリースしました。
この脆弱性により、ハッカーはデバイスへの不正アクセスを取得し、起動プロセス中に悪意のある攻撃を実行することが可能になりました。ご存知のとおり、セキュアブートはWindows 11を実行するための厳格なシステム要件の一つです。このセキュリティ機能は、デバイスの起動時に悪意のあるファームウェアの実行を防ぎます。
ハッカーは、Windowsが起動する前に攻撃を仕掛けることが多い。これは、Windowsが起動する前に攻撃を仕掛けることで、攻撃の手口を人目につく場所に隠すことができるため、攻撃の特定が困難になるからだ。さらに、マルウェアがOSに搭載されている防御機構の影響を受けにくくなる。
UEFIセキュリティ:勝ったり負けたり
ArsTechnicaが報じたように、ESETのセキュリティ研究者であるマーティン・スモラー氏は昨年、衝撃的な発見をしました。同氏は、デジタル署名されたアプリが、サードパーティ製UEFIアプリに対するMicrosoftの厳格な手動審査プロセスを回避していることに気付きました。ちなみに、スモラー氏がこの推測に至ったのは、Howyar TechnologiesのリアルタイムシステムリカバリソフトウェアであるSysReturnが、この厳格な審査プロセスを回避した時のことです。さらに同氏は、このアプリがXORエンコードされた「reloader.efi」と呼ばれるUEFIアプリの背後に埋め込まれていたことを明らかにしました。
Windows と Xbox の熱狂的なファンのための最新ニュース、レビュー、ガイド。
手動レビュープロセスでは、セキュアブートプロセスにUEFIのLoadImageとStartImageが利用されています。しかし、reloader.efiはカスタムPEローダー(Portable Executable File Format)を使用していたため、Microsoftのレビュープロセスを回避し、重要なセキュリティチェックを見落としていました。さらに懸念されるのは、reloader.efiがHowyar Technologiesのシステムリカバリソフトウェアに固有のものではなかったことです。以下の6つの異なるサプライヤーの他のアプリでも、同様の問題が発生していました。
- Howyar SysReturn バージョン 10.2.023_20240919 より前
- Greenware GreenGuard バージョン 10.2.023-20240927 以前
- Radix SmartRecovery バージョン 11.2.023-20240927 より前
- Sanfong EZ-back システム バージョン 10.3.024-20241127 以前
- WASAY eRecoveryRX バージョン 8.4.022-20241127 より前
- CES NeoImpact バージョン 10.1.024-20241127 以前
- SignalComputer HDD King バージョン 10.3.021-20241127 以前
マイクロソフトはその後、重大なセキュリティ問題を含む脆弱性を修正しましたが、ハッカーは悪意のあるソフトウェアがインストールされたデバイス以外にも攻撃を展開することができました。脆弱なWindows PCでは管理者権限を持つ管理者がOSのデジタル署名を利用して起動プロセス中にマルウェアをインストールすることで、悪意のあるソフトウェアを容易にインストールすることができました。
ケビン・オケムワは、ケニアのナイロビを拠点とするベテランのテクノロジージャーナリストです。Windows Centralで業界の最新トレンドや動向を幅広く取材し、豊富な経験を有しています。イノベーションへの情熱と細部への鋭い洞察力を持つ彼は、OnMSFT、MakeUseOf、Windows Reportといった主要メディアに寄稿し、Microsoftエコシステムを取り巻くあらゆるトピックについて、洞察力に富んだ分析と最新ニュースを提供しています。常に変化するテクノロジーのトレンドを追っている暇な時は、世界を旅したり、音楽を聴いたりしています。