まだ「TrueCrypt」を利用している？ 深刻な脆弱性2件に注意！

October 15, 2015 09:00

by 『Security Affairs』

人気のセキュリティ専門家James Forshaw氏が、TrueCryptがWindowsシステムにインストールするドライバーに深刻な脆弱性を2件発見した。

TrueCryptを使用してハードディスクを暗号化しようというWindowsユーザーに悪いニュースがある。GoogleのProject Zero チームのメンバーである研究者のJames Forshaw氏が、この広く使われているアプリケーションに影響する2件の深刻な脆弱性を発見した。

開発者が2014年5月に開発を中断したにも関わらず、TrueCryptはユーザーデータ暗号化用のアプリケーションとして最も人気のあるものの一つだ。

TrueCryptの元の作成者が「修正されていないセキュリティの問題」が存在する可能性についてユーザーに警告しており、Microsoftが実装するフルディスク暗号化機能であるBitLockerに移行ようユーザーに勧めていた。

James Forshaw氏は、TrueCryptがWindowsのシステムにインストールするドライバーに2件の脆弱性を発見した。

過去の監査でTrueCryptアプリケーションのこれらの脆弱性は何も発覚しなかったということに注目すると興味深い。特に、研究者チームは2年間にも及ぶ解析を実施しており、この調査には異なる2つの段階が準備されていたのだ。専門家らは第一段階で、ソフトウェアの設計書を分析したが、深刻度「中」と深刻度「低」の問題11件のみ発見した。

最近終了したで第二段階では、専門家らがTrueCryptの実装する乱数生成器や重要な鍵アルゴリズム、複数の暗号スイートを検査した。

NCCのセキュリティ監査官や暗号の専門家らは、TrueCryptにバックドアが存在するというEdward Snowdenのリーク文書の仮説に基づき、TrueCryptソフトウェアを解析することにした。

「True Cryptは、比較的上手く設計された暗号化ソフトウェアのひとつのようだ」と暗号専門家のMatthew Green氏はブログにて説明した。「NCCの監査では、意図的なバックドアの証拠や、ソフトウェアの安全性を損なうことが多い深刻な設計上の欠陥は何も見つかっていない」「レポートの完全版を Open Crypto AuditプロジェクトのWebサイトで確認できる。自分でこれを読みたい人はそうすべきだ。この投稿では、概要しか分からないのだから」

この時点で、専門家らは4種類の脆弱性を発見していた。しかし、攻撃者がTrueCryptを攻撃するために悪用できる可能性のある脆弱性はこの中にはなかった。脆弱性と関連する深刻度は下記の通りだ。

キーファイルのミキシングが暗号論的に正当ではない – 深刻度「低」

ボリュームヘッダーの未認証の暗号文 – 未確定

通常と異なるシナリオの場合、CryptAcquireContextが警告を出さずに失敗する可能性がある – 深刻度「高」

AES実装がキャッシュタイミング攻撃を受けやすい – 深刻度「高」

Claus Cramon Houmann @ClausHoumann

@matthew_d_greenはさておき、監査チームにいるのは誰だろう？責めているわけではなく、ただ知りたいだけなんだけど

James Forshaw @tiraniddo

@ClausHoumann @matthew_d_greenがisecフェーズ1監査でこの特殊なコードを評価したけど、Windowsドライバーはローカルのeopを見落としがちな複雑な奴だ。

現在、攻撃者が限定されたユーザーアカウントにアクセスした場合、脆弱性を悪用してシステムの昇格権限を手に入れることができるとForshaw氏は説明する。

この問題を修正するための発見またはセキュリティアップデートのリリースのために7日間待つという意図で、Forshaw氏は2つの脆弱性の詳細を公開していない。

v998 @v998n

@VeraCrypt_IDRIX @tiraniddo あなたたちのリリースノートにある…CVE（Google Codeの ）リンクが403エラーになるんだけど……

James Forshaw @tiraniddo

@v998n @VeraCrypt_IDRIX７日間、もしくはパッチがリリースされるまではセキュリティバグのレポートを開示するつもりはない。ただ念のためだよ

誰がTrueCryptの脆弱性を修正するのだろうか。

元の作成者がバグを修正しないだろうということは確かだが、脆弱性（CVE-2015-7358とCVE-2015-7359）はTrueCryptのオリジナルプロジェクトのスピンオフであるVeraCryptにて修正されたようだ。

9月26日にリリースされたVeraCrypt 1.15は、Forshaw氏が発見した2つの脆弱性のパッチを備えている。また、その他のバグについても同様だ。

いまだにTrueCryptを使用しているユーザーは、問題を回避するためにVeraCryptを使い始めるべきだ。VeraCryptソフトウェアの開発者は、オリジナル版にある多数のセキュリティ問題を修正している。



翻訳：編集部

原文：Are you still using TrueCrypt? Beware of these 2 critical flaws!

※本記事は『Security Affairs』の許諾のもと日本向けに翻訳・編集したものです