お久しぶりです。ν(ニュー)です。
諸事情でしばらく書けていなかったのですが、復帰です。
今回は最近の動向からも注目されている「データ消去」に関する話です。
中古市場によるデータの流出
先日「官公庁向けに利用された後、廃棄されたHDDがオークションに出品された」という事件がありました。「史上最悪の流出事件」などと言われていますが、実際このようなことは中古市場ではよくある話だと思っています。
実際、他の中古品やジャンク品をよく買う人からも「前の人のデータが消えてなかったんだけど!」といった話を聞いたことが複数回あります。
スマートフォンの場合はオークションサイトで「パスロック」などのキーワードで検索すると、そこそこの数の出品を確認することができます。
パスワードロックがかかっているということは、内部データが消去されていない状態といえます。
データ消去の必要性
データ消去は、PC等の機器を廃棄する際に行われる作業です。この際「単にファイルをすべて削除してもダメ」ということは、よく知られていることだと思います。
上記以外の消去方法は、大きく分けて2種類あります。
- 記憶媒体内の全領域に対して無意味なデータを書き込む(論理的なワイプ)
- 記憶媒体ごと物理的に破壊してしまう(物理破壊)
前者は再利用が可能ですが、消去漏れが発生するケース(不良セクタがあった場合等)が存在します。 後者はより安全な方法といえますが、再利用は不可能です。
フラッシュメモリ系記憶媒体の登場による複雑化
近年、SSDなどのフラッシュメモリを使った記憶媒体が急速に普及しています。これらの記憶媒体に対してデータ消去を行う際は、特性を理解した上で実施する必要があります。
フラッシュメモリを使った記憶媒体の特徴は以下の通りです。
- 書き換え回数に制限があり、書き換え寿命を迎えた箇所は不良ブロックとなってしまう
- 特定の箇所に書き込みが集中するのを避けるために、書き込みを分散する機能(ウェアレベリング)が存在する
- ハードウェアによる自己暗号化機能をサポートしている場合がある
これらの特徴で問題になるのが「不良ブロックが出ることが考慮されている」「自己暗号化機能の存在」の2つです。
一度不良ブロックになってしまうと、ユーザーがその領域に手を出すことは事実上不可能になってしまいます。しかし、フラッシュメモリに直接アクセスし、不良ブロックから意味のあるデータを読み出すことは困難ですが、不可能とは言い切れません。
また、自己暗号化機能は正しく使われていればセキュリティを向上させる機能ですが、一部の実装には脆弱性があることが確認されています。
JVNVU#90149383:自己暗号化ドライブ製品における複数の脆弱性 https://jvn.jp/vu/JVNVU90149383/
そのため、ハードウェアによる自己暗号化機能を信用しないというポリシーに切り替えたものもあります(BitLockerなど)
上記の点から分かる通り、考慮するべきことがHDDに比べて多くなります。そのため、フラッシュメモリを使った記憶媒体におけるデータ消去は物理破壊がより安全といえます。
組み込みシステムのデータ消去
組み込みシステムの場合は、さらにデータ消去が難しくなります。
なぜなら組み込みシステムにおけるデータ消去は、メーカーが指定した方法でしか行うことができないことが殆どだからです。つまり、メーカーが指定した方法によるデータ消去を信用して実施することになります。
仮に、正しくデータが消去されていない状態で中古市場に流れてしまった場合、セキュリティリスクになる可能性があります。この「メーカーが指定した方法」が正しい方法で消去が行われていることを確認することは、ファームウェアの解析や内部データの抽出による確認などでしか行えません。
弊社では「IoT機器ペネトレーションテストサービス」を提供していますが、お客様のご要望があれば
- 初期化操作を行った場合、データは完全に消去されるのか?
- もし機器が廃棄された場合、どのようなリスクが発生するのか?
といった点についても調査することが可能です。