LUKS暗号化がLinux ICSデバイスでTPMバス嗅探攻撃により侵害される

概要

セキュリティ研究者であるPer Idenfeldt Okuyama氏とSam Eizad氏は、Moxa UC-1222A Secure Edition産業用コンピュータにおける重要な物理攻撃の脆弱性を発見しました。このデバイスでは、システム起動中にSPIバスを通じてTPM 2.0チップとプロセッサ間で通信が行われる際に、LUKSフルディスク暗号化が完全に侵害される可能性があることが明らかになりました。

脆弱性の詳細

CVE-2026-0714として追跡されているこの脆弱性は、TPM嗅探攻撃で初めて公開的に文書化されたものであり、通常観察されるTPM2_Unsealではなく、TPM2_NV_Readコマンドがディスク暗号化キーを解放するメカニズムであることが特徴です。

攻撃の仕組み

Moxa UC-1222Aは、ARMベースの産業用コンピュータで、信頼性のあるプラットフォームモジュール(TPM 2.0)をバックエンドとするLUKS暗号化が搭載されています。起動時にデバイスのSoCは、TPMの保護された非揮発性インデックスからLUKSディスク暗号化キーを取得するためにTPM2_NV_Readコマンドを実行します。

しかし、このプロセスではTPMがPCRバインド認証ポリシーを適切に強制しているにもかかわらず、返されるキー情報はSPIバスを通じて暗号化セッション保護なしで明文で送信されます。これにより物理的に位置付けられた攻撃者は、フルキーのインターセプトが可能となります。

実証実験

CYLOQの研究者たちは、Saleae Logic 8八チャンネルロジックアナライザを使用して、Infineon SLB9670 TPM 2.0チップのCS#、MISO、MOSI、およびSCLKの4つのSPIピンに直接接続し、約50秒間の起動シーケンス全体を記録しました。

カスタムPythonスクリプトは、エクスポートされたSPIトラフィックCSVからTPM_CC_NV_Readコマンドコード(0x0000014E)を探し出し、対応するMISOレスポンスから平文LUKSキーを抽出しました。

影響と対策

Moxaはこの問題を認識し、2026年2月5日にセキュリティアドバイザリを発表しました。Trusted Computing GroupのCPU-TPMバス保護ガイドラインでは、この攻撃クラスに対する緩和策としてTPMパラメータ暗号化が推奨されています。

組織は物理的なアクセスを厳密に制御できない環境でMoxa UC-1222A Secure Editionデバイスを使用している場合、特に監視されていない遠隔またはフィールド展開の産業用設定では、この脆弱性を高優先度リスクとして扱うべきです。


元記事: https://gbhackers.com/luks-encryption-compromised-on-linux-ics-devices/