米マイクロソフトの次期OS「Windows 8」の発売が近づく中、そのセキュリティ機能について、米マカフィーの技術者が依然として残る問題点を指摘した。

 Windows 8では、安全な立ち上げ過程を確保するための「Secure Boot」が導入される。ブートコンポーネントの暗号検証のために、Secure Bootのファームウエアは信頼できるUEFI(Unified Extensible Firmware Interface)アプリケーション/ドライバーおよびOSローダーの署名データベースと、失効した署名のデータベースを保持する。

 パソコンおよびデバイスメーカーが「Designed for Windows 8」ロゴを製品に掲げるには、UEFIのSecure Bootをデフォルトで有効にする必要がある。標準BIOSを搭載したシステムでもWindows 8は起動するが、同ロゴの使用は許可されない。

 この要件を巡り、Linuxをはじめとするオープンソースのコミュニティーで多くの議論が巻き起こっている。マイクロソフトは「わずかな」費用で他のOSベンダーの署名をサポートするとしており、Fedoraプロジェクトはこの機能を導入することを既に表明している。Ubuntuコミュニティーはマイクロソフトの認証キーを購入する予定はないようだが、メーカーに対してUEFI署名データベースにUbuntu専用の認証キーを含めるよう求める方針だ。Linux FoundationはオープンなプラットフォームにおけるUEFI Secure Boot対応のガイドラインを公開した。

 またWindows 8は、起動段階で悪質なプログラムを検出するためのELAM(Early Load Antimalware)ドライバーを組み込んでいる。ウイルス対策ソフトがいち早く立ち上がるようにすることで起動行程の安全性を強化する。すべてのELAMドライバーは、信頼性を維持するためにマイクロソフトの署名が必要となる。

 ELAMドライバーは「Windows 7」からの大幅な強化の一つだが、どれくらいセキュリティ向上に貢献するかは不明だ。ELAMドライバーは、起動行程で要求される署名データを認証するために動作するだけで、様々なマルウエアが日々登場し、高度な標的型攻撃が行われている中で、署名認証は包括的な事前対策にはならないとマカフィーは指摘する。

 Windows 8にはこのほか、未承認のアプリケーションがインストールされるのを防止する「AppLocker」、USBフラッシュメモリーから起動できるようにする「Windows To Go」、Metroアプリケーションを安全に動作させるサンドボックス環境「AppContainer」などが導入される。

 マカフィーは、Windows 8でデスクトップアプリケーションとMetroアプリケーションが混在することから起こるセキュリティの懸念も指摘した。Metroアプリケーションは制限された環境から出られないが、デスクトップアプリケーションはMetroアプリケーションのサンドボックス内に入り込むことが可能だ。

 マカフィーの実験では、デスクトップアプリケーションから実行中のMetroアプリケーション内部にコードを埋め込むことができた。これは、アプリケーション開発者にとって、多くのセキュリティリスクを意味する。

 マイクロソフトはWindowsの各バージョンでカーネルの強化を実施し、より安全なユーザー環境の構築に取り組んできた。しかし、依然としてソーシャルエンジニアリングの手口を用いた電子メールや実行可能ファイルを組み合わせたWebサイト、Windowsアプリケーションの脆弱性を突く攻撃、大量送信型デスクトップマルウエアなどの危険性に曝されていると、マカフィーは注意を促している。