Qubes Windows Toolsとは?

管理者·

※こちらの記事はQubes Windows Toolsを推奨する記事ではありません。

Qubes Windows Tools

Qubes Windows Tools(以降、QWT)はQubesOSにHVMとしてWindowsを動かすためのツールです。
Qubes公式が提供していたゲストツール一式になります。
Linux qubeにおける「qubes-core-agent-linux」のWindows版に相当する位置付けで、主に以下を提供。

以下のように他のQubesと遜色ないよう標準的に動作するためのツールとして提供されています。

  • Xen PV Drivers(準仮想化ドライバ): ネットワーク・ストレージ・ビデオ等のパフォーマンス改善
  • シームレスウィンドウ統合: WindowsアプリのウィンドウをQubesデスクトップ上に他qubeと並べて表示(枠の色も付く)
  • クリップボード共有(Ctrl+Shift+C/V 経由のQubes標準フロー)
  • qrexec / qvm-copy 連携: Linux qubeとのファイル転送
  • Audio/時刻同期

2023年に問題(QSB-091)が発覚し、事実上機能停止となっていましたが、Qubes OS 4.3.0(2025年12月21日リリース)**でQWTは機能改善の上 Qubes OSで再導入されました。
QSB-091以降、約2年半ぶりの正式復活しています。

Qubes R4.3では公式版QWTが利用可能(Windows 10 / 11対応)になっていますが、いくつか問題は残っています。
グラフィックスエージェントはまだ実験的扱いで、新しいQubesグラフィックドライバはWindowsと完全互換ではなく、奇妙な挙動が出ることがあります。
Windows 11 25H2では全ウィンドウが二重表示される、キーボードからWindowsメニューを開くと極小の使えないメニューが出る、シームレスモードへの切替時に問題が出ることがある等。

QSB-091とは?

QWTにはXen Project側がビルドして署名したWindows PV Driversが同梱されていました。
このビルドホスト(Jenkins)が侵害された可能性があり、Microsoftによるクロス署名済みのドライバまでもが信頼できない状態になった、というのが2023年7月のQSB-091です。
Windowsのドライバはカーネルモードで動くため、もし悪性版が混入していればWindows qubeのカーネル丸ごとが攻撃者の手に渡ることを意味します。
Qubes側はその後 qubes-windows-tools を警告のみのダミーパッケージに置き換え、停止状態となっていました。

根本原因

以下が、ドライバの署名・配布パイプラインが障害点となっていました。

  • Windows PV DriversはXen Project側のJenkinsビルドサーバで作られていた
  • そのサーバが古いまま放置されRCE脆弱性に晒されていた
  • ドライバにはMicrosoftがクロス署名したEV証明書が付与されていた → カーネルモードで動く以上、悪性版が混入すればWindows qubeの完全制圧が成立

個人的な感想

QWTはお見送りです。
Windowsカーネルドライバは商用EV証明書での署名が事実上必須で、この仕組み自体がMicrosoft・証明書発行機関・ビルドインフラを巻き込む多者依存の構造を持っています。
Qubesがどれだけ自前化しても、ここは外せません。QSB-091と同型**で、Windows qubeからdom0/Xenへの攻撃面が開く可能性があるという深刻なものです。
Qubes自身もドキュメントでQWTのXenドライバが侵害された場合、Xenやdom0にリスクをもたらしqubes自体に危険を及ぼす可能性があると認めています。
QubesOSのセキュリティモデルから見ると、Windows qubeを入れた時点でその領域はWindows qube内部での完結を前提にすべきです。
QWTを入れるかどうかは「dom0への攻撃面を増やすか、利便性を取るか」のトレードオフになります。
利便性をとってまでセキュリティリスクを増やすのはQubesOSユーザーとしてはナンセンスです。

シェア: