Apple の M シリーズ チップの欠陥: 暗号化セキュリティに対する新たな課題

2024-04-02, 02:54

Apple の MacOS および iPad タブレットの一部のバージョンにはM シリーズ チップに欠陥があります。

Appleは同社のMacOSとiPadタブレットには悪意のあるエクスプロイトを防ぐための強力なセキュリティ対策が施されていると述べました。

指摘された欠陥のある Apple の MacOS および iPad タブレットを使用している暗号資産ユーザーにとって、デジタル資産を削除することは最大の利益となります。

キーワード: Apple M シリーズチップの脆弱性、パッチ不可能な暗号資産セキュリティの欠陥、GoFetch エクスプロイト Apple、M1 および M2 チップのセキュリティ欠陥、暗号資産ソフトウェア Apple チップ、暗号資産キー抽出 Apple、サイドチャネルエクスプロイト M シリーズ、Apple チップのセキュリティ脆弱性、デジタル脅威 macOS 、Apple 暗号資産の欠陥軽減、暗号資産詐欺、暗号資産詐欺師、暗号資産エクスプロイトです。

はじめに

AppleのM1およびM2チップを使用するコンピュータやiPadを所有する暗号資産ユーザーはセキュリティ上の脅威に直面しています。これにより、暗号資産の盗難や不正アクセスのリスクが高まります。そのため、これらの暗号資産ユーザーはデジタル資産を保護するために特別な注意を払う必要があります。

この記事ではAppleのMシリーズチップのセキュリティ上の問題と、それがもたらすリスクについて説明します。さらに、Appleコンピュータおよびタブレットユーザーが自分のデジタル資産を保護するための方法についても紹介します。

脆弱性の発見

研究者グループがAppleのMシリーズチップに深刻な脆弱性を発見し、これがチップ内に保存されている暗号資産などのデジタル資産のセキュリティに影響を与える可能性があることが報告されました。最近の報告書では米国のいくつかのトップ大学の学者が、暗号資産詐欺師がMacBookデバイスからキーや他の暗号資産されたデータにアクセスする方法について説明しています。これは秘密暗号資産手段を使用して実行されます。

3月21日に発表されたレポートによると、この脆弱性はAppleのM1およびM2チップのマイクロアーキテクチャ内に存在しており、直接的なパッチを適用して解決することはできないとされています。この脆弱性は一般的な暗号資産プロトコルを実行している際に、Appleチップがサイドチェーン攻撃によってハッカーにMACのエンドツーエンド暗号資産キーを取得される可能性を示しています。

パッチ不可能な性質を理解する

前述のように、Appleチップの脆弱性はマイクロアーキテクチャ自体に内包されているため、パッチを適用することができません。基本的に、システムはこれらのチップのデータメモリ依存プリフェッチャー(DMP)を使用して、データを予測およびプリロードし、CPUとメモリの遅延を最低限に抑えます。ただし、設計上の問題から、DMPはメモリの内容を誤ってポインタアドレスと解釈することがあり、これがサイドチェーンを介したデータ漏洩につながります。そのため、攻撃者はDMPが暗号資産キーの漏洩につながるアドレスとして認識する入力を工夫することで、プリフェッチャーの誤動作を悪用する可能性があります。このプロセスはGoFetch攻撃の中核となる重要な部分です。

研究者たちはこのプロセスを説明する際に、「私たちの重要な見解はDMPがポインターを逆参照するだけである一方、攻撃者はプログラム入力を生成し、それらの入力が暗号資産キーと混合されたときにのみ、そのキーが条件を満たす場合にのみ、得られる中間状態をポインターのように見せることができるということです。攻撃者はこの述語を選択します。」

この脆弱性がパッチできない理由はそれがAppleのソフトウェアではなくチップ内にあるためです。そのため、研究者らはこの問題に対処する最善の方法は新しい暗号資産ソフトウェアを搭載したAppleチップを製造することだと提案しています。あるいはM1およびM2チップのセキュリティ上の欠陥を防ぐために、サードパーティの暗号資産ソフトウェアを使用してApple Mシリーズチップのパフォーマンスを制御する必要があります。

GoFetch エクスプロイトの説明

GoFetchエクスプロイトはApple Mシリーズチップの脆弱性を利用し、ハッカーが通常のアプリケーションに必要な権限と同等の標準的なユーザー権限のみを使用して、暗号資産アプリケーションで使用される暗号資産キーなどの機密データを取得できるようにします。

こちらもお読みください:Apple のメタバースへの冒険

明確に述べると、ハッカーはGoFetchエクスプロイトを使用して、データメモリ依存のプリフェッチャ(DMP)に存在する弱点を悪用します。これにより、システムはコアのキャッシュからのDMPデータの漏洩を許可します。Mシリーズのこのようなサイドチャネルエクスプロイトはコンピューターのプロトコルまたはアルゴリズムの設計に起因して、重要な情報が漏洩する可能性があることを理解することが重要です。

さらに、Appleアプリは暗号資産キーを抽出できます。これはターゲットの暗号資産アプリと同じパフォーマンスクラスター上で実行される限り、別のコア上にあっても可能です。再度強調しますが、GoFetchエクスプロイトを使用するAppleアプリケーションは2048ビットRSAキーを1時間以内に、2048ビットのDiffie-Hellmanキーを2時間以内に抽出できます。一方、Kyber-512鍵の抽出には約54分、ダイリチウム2鍵の生成には約10時間かかります。

軽減策とパフォーマンスのトレードオフ

まず第一に、このAppleチップの脆弱性は先述の説明ほど深刻な脅威ではありません。攻撃を実行するのはかなり難しく、通常は時間がかかります。そのため、GoFetchエクスプロイトは暗号資産ユーザーにとって大きな脅威ではありません。

次に、攻撃者がパッチできない暗号資産セキュリティの弱点を悪用するにはまず悪意のあるアプリをコンピュータやiPhoneにインストールする必要があります。また、Appleはデフォルトで、未承認の悪意のあるアプリがシステムにアクセスしようとすることを防ぐように設計されています。

こちらもお読みください:Apple のメタバースの野心

デジタル脅威がmacOSで成功する可能性が非常に低いもう1つの理由はハッキングが完了するまでに10時間以上かかることです。特に、その長い期間中、コンピュータは継続的に稼働する必要があります。これは個人が約5時間後にコンピュータを再起動すれば、そのような攻撃を阻止できる可能性があることを意味します。

システムの機能に大きな影響を与えずにM1およびM2 CPUのDMPを無効にすることは非常に難しいため、開発者はDMPを自動的に無効にするか、キー依存のDMPのアクティブ化を防止できるようにソフトウェアを更新する必要がある場合があります。個人はDMPを持っていないため、全ての暗号資産コードを”Icestorm”コアで実行することを選択することもできます。ただし、コンピュータのパフォーマンスに重大な影響を与える可能性があります。Appleからの将来のアップデートにより、これらの機能が予告なく有効になる可能性もあります。

それにもかかわらず、Appleは学者たちが発見した脅威を軽視しているようです。同社はガジェットには十分なセキュリティ対策が組み込まれているため、暗号資産の悪用が成功する可能性はほとんどないと考えています。

Appleのコミュニティフォーラムはこう述べた。 「この概念実証により、これらの技術についての理解が進むため、研究者の協力に感謝したいと思います。」

こちらもお読みください:全ての Apple コンピュータにビットコイン ホワイトペーパーです。

さらに、「私たちの分析と研究者から共有された詳細に基づいて、この問題はユーザーに差し迫ったリスクをもたらすものではなく、また、それ自体ではオペレーティングシステムのセキュリティ保護をバイパスするには不十分であると結論付けました。」と付け加えました。

デジタルセキュリティに対する広範な影響

先の調査結果はMacコンピュータやiPadタブレットを使用するデジタル資産のユーザーが、デジタルウォレット内の重要なデータ、例えば暗号資産キーやパスワード、を保護する必要があることを強調しています。これはそのような情報が漏洩すると、デジタル資産が不正に流出される可能性があるためです。たとえそのプロセスによるハッキングのリスクが低いとしても、これらのデバイスを使用してデジタル資産を管理する暗号資産ユーザーは警告を無視すべきではありません。

セキュリティ侵害の可能性を高める iOS と MacOS の最近のセキュリティギャップ

Kasperskyの最近の報告によると、AppleのiOSおよびmacOSデバイスはデジタル脅威にさらされています。最近のアップデートはこれらのデバイスに存在する脆弱性を修正し、悪意のある者が機密データやデジタル資産を盗む可能性を防ぐことを目的としています。特に、CVE-2023-28205およびCVE-2023-28206という2つの脆弱性が、ゼロクリック攻撃を可能にするおそれがあります。これにより、被害者はフィッシングウェブサイトに誘導され、そこで悪意のある攻撃者がさまざまな暗号資産詐欺トリックを使用してデジタル資産を盗む可能性があります。さらに、マルウェアがデバイスに自動的にインストールされる可能性もあります。マルウェアがインストールされると、攻撃者は特定のコードを実行してデバイスを制御することができます。

こちらもお読みください:メタマスクが iCloud フィッシング攻撃について Apple ユーザーに通知です。

暗号資産を安全に保つにはどうすればよいですか。

AppleのMacやiPadタブレットにデジタル資産を保存している場合、その資産を別のデバイスに移すことが最も安全な方法です。例えば、ハードウェアウォレットやWindows PC、Android携帯電話、iPhoneなどの適切なデジタルデバイスに移すことができます。

関連ニュース:暗号資産環境におけるデジタル資産の保護。

もう1つ重要なことは未知の開発者や信頼できないソースからのアプリケーションをインストールしないことです。もしデバイスにそうしたアプリがすでにある場合はすぐに削除して、暗号資産が悪用される可能性を防止してください。

最近のヒント:暗号資産を安全に保つための 10 のステップ。

最後に、これらのデバイスを使用しているAppleユーザーは受信したマルウェア警告に常に注意を払う必要があります。上記で述べたAppleの暗号資産の脆弱性を軽減し、これらのセキュリティ対策を講じることで、デジタル資産の損失を防ぐことができるかもしれません。

結論

最近の学術報告書によれば、米国のいくつかの一流大学の研究者らはAppleのMacOSおよびiPadタブレットの初期バージョンにはMシリーズチップに脆弱性があることを警告しています。具体的にはM1、M2、およびM3チップに問題があるとされています。これらの欠陥により、ハッカーが暗号資産キーやパスワードにアクセスする可能性があります。このようなセキュリティ上のリスクを避けるために、暗号資産ユーザーはデジタル資産をこれらのデバイスから削除することが最善の選択肢です。


著者:Gate.ioの研究者Mashell C.
翻訳者:AkihitoY.
*この記事は研究者の意見を表すものであり、取引に関するアドバイスを構成するものではありません。
*本記事の内容はオリジナルであり、著作権はGate.ioに帰属します。転載が必要な場合は、作者と出典を明記してください。そうでない場合は法的責任を負います。
共有
内容
gate logo
Gate
今すぐ取引
Gate に参加して報酬を獲得