AppleのシリコンMシリーズチップに脆弱性が見つかり、パッチは適用できない

新たなセキュリティ脆弱性が発見されましたりんごの Mac および MacBook コンピューター – そして最悪の点は、パッチが適用できないことです。

学術研究者発見した最初に報告された脆弱性アルス テクニカこれにより、ハッカーは Apple の新しいシリコン M シリーズ チップセットを搭載した Apple コンピュータ上の秘密の暗号化キーにアクセスできるようになります。これには、M1、M2、および M3 Apple MacBook および Mac コンピュータ モデルが含まれます。

関連項目:

基本的に、この脆弱性は 2020 年後半から今日までにリリースされたすべての新しい Apple コンピューターで見つかる可能性があります。

脆弱性とは何ですか?

問題はプリフェッチャー— 処理速度を向上させるためのリクエストの前に、予測的にデータを取得することを目的としたコンポーネント — およびそれらのコンポーネントが残した、悪意のある攻撃者からの悪意のある攻撃に対する隙。

研究者らはこの攻撃を「GoFetch」と名付け、「データメモリ依存のプリフェッチャー(DMP)を介して定時暗号実装から秘密鍵を抽出できるマイクロアーキテクチャ的なサイドチャネル攻撃」と説明している。

マッシュ可能な光の速度

サイドチャネル攻撃は、コンピューター プロトコルまたはアルゴリズムの設計により脆弱なままになっている追加情報を使用するサイバー攻撃の一種です。

研究者らはArs Technicaへの電子メールでこの問題について次のように説明した。

プリフェッチャーは通常、アクセスされたデータのアドレスを調べ (アクセスされたデータの値は無視します)、将来役立つ可能性のあるアドレスを推測しようとします。 DMP は、アドレスに加えて、予測を行う (アクセス先のアドレスを予測してプリフェッチする) ためにデータ値も使用するため、この意味で異なります。特に、データ値がポインタに「見える」場合、それは「アドレス」として扱われ (実際にはそうではありません!)、この「アドレス」からのデータがキャッシュに取り込まれます。このアドレスがキャッシュに到着すると、キャッシュのサイド チャネルに漏洩して目に見えます。

私たちの攻撃はこの事実を悪用します。暗号化キーを直接漏洩することはできませんが、できることは、選択された入力攻撃を介して、暗号化アルゴリズム内の中間データを操作してポインターのように見せることです。次に、DMP はデータ値がアドレスに「似ている」ことを確認し、この「アドレス」からのデータをキャッシュに取り込み、「アドレス」を漏洩させます。プリフェッチされるデータ値については気にしませんが、中間データがアドレスのように見えるという事実は、キャッシュ チャネルを介して表示され、時間の経過とともに秘密キーを明らかにするには十分です。

基本的に、研究者らは、Apple のシリコン チップセット (M1、M2、および M3) の DMP によって、ハッカーが秘密の暗号化キーなどの機密情報にアクセスできることを発見しました。 DMP は、暗号化アプリに見られるセキュリティを回避するために武器化される可能性があり、それも迅速に実行できます。たとえば、研究者は 2048 ビットの RSA キーを 1 時間以内に抽出することができました。

現在では通常、セキュリティ上の欠陥が発見された場合、企業はソフトウェア修正で問題にパッチを当てることができます。しかし研究者らは、問題はチップの「マイクロアーキテクチャ」設計にあるため、これにはパッチを適用できないと述べている。さらに、問題を軽減するためにセキュリティ対策を講じるには、M シリーズ チップのパフォーマンスを大幅に低下させる必要があります。

研究者言う彼らが最初に調査結果を Apple の注意を引いたのは 2023 年 12 月 5 日だった。彼らは調査結果を一般に公開するまで 107 日間待った。