Apple Siliconチップの新たな脆弱性:秘密鍵を抜き取ることが可能

Apple Silicon M1〜M3で新たな脆弱性が発見されました。この問題はパッチすることでは防げませんが、現実的にはリスクは小さいと考える人たちもいます。

大学の研究者が木曜日に発表した論文によると、アタッカーはMacで採用されている暗号化操作が実行された際に、秘密鍵を抜き取ることができるとしています。

img via Apple

ArsTechnicaによると、これを発表したのは大学の研究チームで、以下のメンバーで構成されています。

ボル・チェン(イリノイ大学アーバナ・シャンペーン校
インチェン・ワン(テキサス大学オースティン校
プラディムナ・ショーム(ジョージア工科大学
クリストファー・W・フレッチャー(カリフォルニア大学バークレー校
デビッド・コールブレナー(ワシントン大学
リカルド・パッカネッラ(カーネギーメロン大学
ダニエル・ゲンキン(ジョージア工科大学
この脅威は、実行中のコードが近い将来にアクセスする可能性のあるデータのメモリアドレスを予測するハードウェア最適化機能である、チップのデータメモリ依存プリフェッチャに存在する。実際に必要になる前にその内容をCPUキャッシュにロードすることで、この機能はDMPと略され、現代のコンピューティングで一般的なボトルネックとなっているメインメモリとCPU間のレイテンシを短縮する。DMPは、Mシリーズチップとインテルの第13世代Raptor Lakeマイクロアーキテクチャにのみ見られる比較的新しい現象だが、旧式のプリフェッチャーは何年も前から一般的だった。

この脆弱性はDMP(データメモリ依存型プリフェッチャ)のバグに起因するもので、欠陥はApple Siliconチップのアーキテクチャの一部であるため、Appleが現在のデバイスで修正する方法はない、としています。

研究チームはこの脆弱性を特定し、それを悪用するアプリ「GoFetch」を作成しています。

論文の内容はかなり専門的なもので、理解するのは難しいですが、その仕組みを簡単に説明している箇所としては以下のような記述があります。

チップに保存されたデータがメモリアドレスと間違えられ、キャッシュされることがあるというものだ。悪意のあるアプリがこのエラーを繰り返し発生させれば、時間の経過とともに鍵を解読することができる。

Apple SiliconチップにDMPの脆弱性が見つかったのは今回が初めてではなく、2022年に別の研究チームがAuguryと名付けた脆弱性を発見しています。

研究チームによれば、この脆弱性はパッチを当てることができないため、Appleにできる最善の方法は回避策を講じることですが、これはパフォーマンスに影響することになります。

最も効果的な緩和策のひとつに、暗号文の隠蔽(ciphertext blinding)がある。BLINDING は、メモリに格納される前/メモリからロードされた後のセンシティブな値にマスクを追加/削除することで機能する。これにより、暗号アルゴリズムの内部状態が効果的にランダム化され、攻撃者による制御が阻止されるため、GoFetch攻撃は無力化される。残念なことに、この防御策はアルゴリズムに特有であり、またコストがかかることが多いため、Diffie-Hellmanの鍵交換など、場合によっては必要なコンピューティング・リソースが2倍になる可能性さえあると研究者たちは述べている。

もう1つの防御策は、DMPを持たない、Icestormコアとしても知られる前述の効率化コアで暗号処理を実行することだ。一つのアプローチは、すべての暗号コードをこれらのコアで実行することである。この防御も理想的とは言い難い。予告のない変更で効率コアにDMP機能が追加される可能性があるだけでなく、ここで暗号処理を実行すると、処理完了までに要する時間が自明でないほど長くなる可能性が高いからだ。

9to5macでは、現在のmacOSでは署名されていないMacアプリはデフォルトでブロックされているため、現実的なリスクとしては小さいものとしています。

しかし、実際のリスクは低い
この脆弱性を悪用するには、攻撃者はユーザーを騙して悪意のあるアプリをインストールさせる必要があるが、署名されていないMacアプリはデフォルトでブロックされている。

さらに、攻撃を実行するのにかかる時間は、研究者が実施したテストでは54分から10時間と非常に長いため、アプリをかなりの時間実行する必要がある。

そして、この研究チームは、Appleに対して12月に調査結果を提供しているとのこと。

なので、Appleはこの問題を知っているし、現状はインストールの時点で食い止める方法で対処しているともいえます。

とりあえず、Apple Silicon Macユーザーとしては、今後もスパムのリンクなどをクリックしないようにする、知らないアプリをインストールするときには十分注意する、という当たり前のことを心がけるしかないようです。




コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です

CAPTCHA


Impact-Site-Verification: -1946568697