1. トップ
  2. 新着ニュース
  3. IT
  4. IT総合

Windowsを“古いバージョン”に戻す「ダウングレード攻撃」 修正済みの脆弱性をゼロデイ化、“最新の状態”を偽り検出も困難

ITmedia NEWS / 2024年8月21日 8時5分

Windowsを“古いバージョン”に戻す「ダウングレード攻撃」 修正済みの脆弱性をゼロデイ化、“最新の状態”を偽り検出も困難

Windows Downdateのデモ

 イスラエルのサイバーセキュリティ企業の米SafeBreachの研究者であるアロン・レヴィーさんは、セキュリティカンファレンス「Black Hat USA 2024」でWindowsアップデートプロセスを悪用してシステムを古い脆弱なバージョンに戻すダウングレード攻撃「Windows Downdate」を発表した。

 この攻撃はWindowsアップデートを乗っ取り、カスタムダウングレードを作成して、過去の数千もの脆弱性を露呈させ、修正済みの脆弱性をゼロデイ化する。これにより、世界中のWindowsマシンにおいて「完全にパッチ適用済み」が無意味になる可能性がある。

 ダウングレード攻撃とは、ソフトウェアを古い脆弱なバージョンに戻すことを強制する手法である。2023年には「BlackLotus UEFIブートキット」が出現し、Windowsブートマネージャをダウングレードしてセキュアブートをバイパスした。Microsoftはこの脅威に対処し、ブートマネージャへのダウングレード攻撃を緩和してセキュアブートを保護する対応を行った。

 しかし、レヴィーさんは、セキュアブート以外にもダウングレード攻撃に対して脆弱な重要コンポーネントが存在する可能性を考えた。検出不可能なダウングレードフローを見つけることを目指し、Windowsアップデートを調査した結果、脆弱性を特定した。

 具体的には、更新時に行われる整合性検証やTrusted Installerの制限回避などの全ての検証ステップをバイパスするダウングレード更新プログラムの作成方法を発見した。この手法を用いて、DLL(Dynamic Link Library)、ドライバー、NTカーネルといった重要なOSコンポーネントをダウングレードすることに成功し、特権を昇格させ、セキュリティ機能をバイパスすることが可能となった。

 この攻撃の特筆すべき点は、その検出の難しさにある。攻撃後、システムは完全に更新されているように見えるが、実際には古いバージョンのコンポーネントが使用されている。さらに、この攻撃は将来の更新をブロックし、システムファイルの破損を検出するツールの無効化もできる。

 つまり、攻撃が行われた後も、Windows Updateは最新の状態であると報告し続け、ユーザーや管理者は自分のシステムが攻撃を受けて脆弱な状態になっていることに気付きにくくなる。

この記事に関連するニュース

トピックスRSS

ランキング

複数ページをまたぐ記事です

記事の最終ページでミッション達成してください