Apple Siliconチップの新たな脆弱性:秘密鍵を抜き取ることが可能
Apple Silicon M1〜M3で新たな脆弱性が発見されました。この問題はパッチすることでは防げませんが、現実的にはリスクは小さいと考える人たちもいます。
大学の研究者が木曜日に発表した論文によると、アタッカーはMacで採用されている暗号化操作が実行された際に、秘密鍵を抜き取ることができるとしています。
ArsTechnicaによると、これを発表したのは大学の研究チームで、以下のメンバーで構成されています。
インチェン・ワン(テキサス大学オースティン校
プラディムナ・ショーム(ジョージア工科大学
クリストファー・W・フレッチャー(カリフォルニア大学バークレー校
デビッド・コールブレナー(ワシントン大学
リカルド・パッカネッラ(カーネギーメロン大学
ダニエル・ゲンキン(ジョージア工科大学
この脆弱性はDMP(データメモリ依存型プリフェッチャ)のバグに起因するもので、欠陥はApple Siliconチップのアーキテクチャの一部であるため、Appleが現在のデバイスで修正する方法はない、としています。
研究チームはこの脆弱性を特定し、それを悪用するアプリ「GoFetch」を作成しています。
論文の内容はかなり専門的なもので、理解するのは難しいですが、その仕組みを簡単に説明している箇所としては以下のような記述があります。
Apple SiliconチップにDMPの脆弱性が見つかったのは今回が初めてではなく、2022年に別の研究チームがAuguryと名付けた脆弱性を発見しています。
研究チームによれば、この脆弱性はパッチを当てることができないため、Appleにできる最善の方法は回避策を講じることですが、これはパフォーマンスに影響することになります。
もう1つの防御策は、DMPを持たない、Icestormコアとしても知られる前述の効率化コアで暗号処理を実行することだ。一つのアプローチは、すべての暗号コードをこれらのコアで実行することである。この防御も理想的とは言い難い。予告のない変更で効率コアにDMP機能が追加される可能性があるだけでなく、ここで暗号処理を実行すると、処理完了までに要する時間が自明でないほど長くなる可能性が高いからだ。
9to5macでは、現在のmacOSでは署名されていないMacアプリはデフォルトでブロックされているため、現実的なリスクとしては小さいものとしています。
この脆弱性を悪用するには、攻撃者はユーザーを騙して悪意のあるアプリをインストールさせる必要があるが、署名されていないMacアプリはデフォルトでブロックされている。
さらに、攻撃を実行するのにかかる時間は、研究者が実施したテストでは54分から10時間と非常に長いため、アプリをかなりの時間実行する必要がある。
そして、この研究チームは、Appleに対して12月に調査結果を提供しているとのこと。
なので、Appleはこの問題を知っているし、現状はインストールの時点で食い止める方法で対処しているともいえます。
とりあえず、Apple Silicon Macユーザーとしては、今後もスパムのリンクなどをクリックしないようにする、知らないアプリをインストールするときには十分注意する、という当たり前のことを心がけるしかないようです。
Unpatchable security flaw in Apple Silicon Macs breaks encryption – 9to5Mac