- ニュース

写真:Apple/Cult of Mac
セキュリティ研究者らは、Apple Mシリーズプロセッサ全機種に深刻な脆弱性を発見しました。このハードウェアに組み込まれた脆弱性は、ハッカーがユーザーのクレジットカード情報を入手したり、暗号化されたメッセージを読んだりするのに利用される可能性があります。
この脆弱性は貴重な暗号鍵を露出させるだけでなく、ハードウェアに埋め込まれているため、パフォーマンスの低下を招かずに簡単にパッチを当てることはできません。知っておくべきことを以下にまとめました。
Mシリーズの欠陥により、Macから暗号化キーが抜き取られる可能性がある
暗号化は、インターネット上でやり取りされる情報のプライバシーを守るために使用されます。オンラインショッピングを可能にするのも暗号化のおかげです。また、誰もが私たちのテキストを読めないようにするためにも暗号化は重要です。
だからこそ、アメリカのトップクラスの大学のセキュリティ研究者が、M シリーズ プロセッサからそのすべてのセキュリティを解除できる暗号化キーを漏洩させる方法を発見したことは憂慮すべきことだ。
GoFetchと呼ばれる彼らの概念実証ツールは、複雑で非常に技術的です。これは驚くべきことではありません。AppleはMacに搭載されているチップを開発する際に、ある明白な事実を見落としていたわけではないのです。
Mシリーズプロセッサが最高のパフォーマンスを実現する方法の一つは、データメモリ依存型プリフェッチャー(DMP)です。その名の通り、DMPはCPUキャッシュ(高速メモリプール)にデータをフェッチします。これまでの使用例から、DMPは近い将来に有用となる可能性が示唆されています。
DMPはプログラムメモリの内容を読み取り、メモリ内の他の場所へのポインタを探し、参照されているデータを事前にコピーします。セキュリティ研究者は、「理論上、AppleのDMPは、たとえそのメモリがアドレスとして渡されることがなくても、キャッシュサイドチャネルを介してメモリの内容を漏洩させる可能性がある」と述べています。
研究者たちはさらに、「DMPを悪用するために、暗号操作への入力を巧みに操作し、秘密鍵の一部を正しく推測できた場合にのみポインタのような値が表示されるようにします」と説明しています。正しいメモリアドレスがコピーされたことを再確認するために、彼らはDMPを監視し、キャッシュ内のポインタが即座に逆参照されるかどうかを確認します。「正しい推測ができたら、次の鍵ビットのバッチを推測します。」
これは技術的な内容だと警告しました。
Macを保護する方法
研究者によって発見された DMP の欠陥がハッカーによって実際に使用された例はありません。
研究者グループは2023年後半にAppleにこの問題を報告したが、セキュリティ上の欠陥はMシリーズプロセッサに組み込まれているため、ほとんどのチップではソフトウェアで修正することができない。
しかし、Appleの最新Macをお持ちの方には朗報があります。「M3 CPUでDITビットを設定すると、DMPが実質的に無効化されることが確認されています」とGoFetchの開発者は指摘しています。「M1とM2ではそうではありません。」DMPを無効化するソフトウェアは動作速度は低下しますが、より安全になります。
GoFetchは高速に動作しません。暗号鍵の発見には数時間かかることもあります。また、ユーザーのMac上で動作させる必要があります。概念実証段階を超えた場合、脆弱性攻撃は通常の手段、つまりウイルスやトロイの木馬によって拡散されることになります。こうした攻撃から保護するソフトウェアは、マルウェアのインストールをブロックするはずです。
iPhoneはどうですか?
セキュリティ研究者たちは、MacとiPadで使用されているMシリーズプロセッサでテストを実施しました。AppleのAシリーズはiPhoneで使用されているMシリーズに近いバリエーションです。現時点では、GoFetchがiOS端末で動作するかどうかは不明です。