編集長:フェリックス、PANews3月21日、学術研究者は、AppleのMシリーズチップに新たなセキュリティ上の欠陥が発見されたことを報告しました。 この脆弱性により、攻撃者は広く使用されている暗号化操作を実行しながら、Mac コンピューターからキーを抽出できます。 この脆弱性は、チップに直接パッチを適用することでは解決できず、サードパーティの暗号化ソフトウェアのみに頼ることができますが、これによりパフォーマンスが大幅に低下する可能性があります。研究者によると、この脆弱性は複数の暗号化実装に脅威をもたらします。 鍵は、OpenSSL Diffie-Hellman、Go RSA、および CRYSTALS Kyber と Dilithium から抽出されています。### **攻撃者は鍵を盗むことができる**この脆弱性は、プロセッサの効率を向上させるためにアクセスされるメモリアドレスを予測するData Memory-Dependent Prefetcher(DMP)に起因します。ただし、DMPはメモリアドレスポインタでキーなどの機密データを誤って難読化することがあり、攻撃者はDMPのこの機能を利用して、暗号化アルゴリズムの中間データを操作して特定の入力のアドレスのように見せかけることで、キー情報を間接的に漏洩させることができます。 この攻撃は、暗号化キーの即時解読ではありません。 ただし、キーが公開されるまで攻撃を繰り返すことができます。研究者らは、この攻撃は古典的な暗号化アルゴリズムと最新の量子強化アルゴリズムの両方を攻撃できると主張しています。その有効性に関しては、研究者のテストアプリケーションは、2048ビットのDiffie-Hellman鍵の2時間強と比較して、2048ビットのRSA鍵を1時間未満で抽出することができました。 オフライン処理時間を除くと、ダイリチウム-2鍵の取得には10時間かかります。### **Appleチップ自体は修理が難しい**この攻撃の主な問題は、Appleのシリコンチップのコア部分であるため、それ自体でパッチを適用できないため、サードパーティの暗号化ソフトウェアに依存して防御を追加するしかないことです。問題は、軽減策を講じると、操作の実行に必要なワークロードが増加し、特に M1 および M2 シリーズ チップのパフォーマンスに影響し、このパフォーマンスの低下がより顕著になる可能性があることです。Appleはこの件についてコメントを控えた。 研究者らは、報告書を公表する前にAppleに責任ある開示を行い、2023年12月5日に同社に通知したと主張しています。ユーザーとソフトウェア開発者は、macOSおよびその他のオペレーティングシステムでのこの脆弱性に関連する今後のAppleのアップデートと緩和策に注意することをお勧めします。### **チップの脆弱性が繰り返し露呈**なお、2022年にApple製チップのDMPに「Auguri」という脆弱性があることを指摘する研究者もいます。 当時、いわゆるAuguryの脆弱性は重大な脅威とは見なされていませんでした。さらに、マサチューセッツ工科大学の研究者は、2022年に「PACMAN」と呼ばれる修正不可能な脆弱性を発見し、ポインタ認証プロセスを悪用してサイドチャネル攻撃を作成しました。チップの脆弱性は、特にオペレーティングシステムやソフトウェアに変更を加える必要がある場合、デバイスメーカーにとって大きな問題になる可能性があります。2018 年には、Meltdown チップと Spectre チップに脆弱性が発見され、すべての Mac および iOS デバイス、および 1997 年以降に製造されたほぼすべての X86 デバイスに影響を与えました。 これらのセキュリティの脆弱性は、「投機的実行」、つまり、チップが複数の命令を同時に処理したり、順不同で処理したりすることで速度を上げることができることに依存しています。参照: Ars Technica, Appleinsider関連読書:ビットコインの「数百万人」はどのようにして彼らの「巨大な資産」の世話をしますか?
Appleのチップはセキュリティの脆弱性にさらされており、ウォレットキーが漏洩する可能性があります
編集長:フェリックス、PANews
3月21日、学術研究者は、AppleのMシリーズチップに新たなセキュリティ上の欠陥が発見されたことを報告しました。 この脆弱性により、攻撃者は広く使用されている暗号化操作を実行しながら、Mac コンピューターからキーを抽出できます。 この脆弱性は、チップに直接パッチを適用することでは解決できず、サードパーティの暗号化ソフトウェアのみに頼ることができますが、これによりパフォーマンスが大幅に低下する可能性があります。
研究者によると、この脆弱性は複数の暗号化実装に脅威をもたらします。 鍵は、OpenSSL Diffie-Hellman、Go RSA、および CRYSTALS Kyber と Dilithium から抽出されています。
攻撃者は鍵を盗むことができる
この脆弱性は、プロセッサの効率を向上させるためにアクセスされるメモリアドレスを予測するData Memory-Dependent Prefetcher(DMP)に起因します。
ただし、DMPはメモリアドレスポインタでキーなどの機密データを誤って難読化することがあり、攻撃者はDMPのこの機能を利用して、暗号化アルゴリズムの中間データを操作して特定の入力のアドレスのように見せかけることで、キー情報を間接的に漏洩させることができます。 この攻撃は、暗号化キーの即時解読ではありません。 ただし、キーが公開されるまで攻撃を繰り返すことができます。
研究者らは、この攻撃は古典的な暗号化アルゴリズムと最新の量子強化アルゴリズムの両方を攻撃できると主張しています。
その有効性に関しては、研究者のテストアプリケーションは、2048ビットのDiffie-Hellman鍵の2時間強と比較して、2048ビットのRSA鍵を1時間未満で抽出することができました。 オフライン処理時間を除くと、ダイリチウム-2鍵の取得には10時間かかります。
Appleチップ自体は修理が難しい
この攻撃の主な問題は、Appleのシリコンチップのコア部分であるため、それ自体でパッチを適用できないため、サードパーティの暗号化ソフトウェアに依存して防御を追加するしかないことです。
問題は、軽減策を講じると、操作の実行に必要なワークロードが増加し、特に M1 および M2 シリーズ チップのパフォーマンスに影響し、このパフォーマンスの低下がより顕著になる可能性があることです。
Appleはこの件についてコメントを控えた。 研究者らは、報告書を公表する前にAppleに責任ある開示を行い、2023年12月5日に同社に通知したと主張しています。
ユーザーとソフトウェア開発者は、macOSおよびその他のオペレーティングシステムでのこの脆弱性に関連する今後のAppleのアップデートと緩和策に注意することをお勧めします。
チップの脆弱性が繰り返し露呈
なお、2022年にApple製チップのDMPに「Auguri」という脆弱性があることを指摘する研究者もいます。 当時、いわゆるAuguryの脆弱性は重大な脅威とは見なされていませんでした。
さらに、マサチューセッツ工科大学の研究者は、2022年に「PACMAN」と呼ばれる修正不可能な脆弱性を発見し、ポインタ認証プロセスを悪用してサイドチャネル攻撃を作成しました。
チップの脆弱性は、特にオペレーティングシステムやソフトウェアに変更を加える必要がある場合、デバイスメーカーにとって大きな問題になる可能性があります。
2018 年には、Meltdown チップと Spectre チップに脆弱性が発見され、すべての Mac および iOS デバイス、および 1997 年以降に製造されたほぼすべての X86 デバイスに影響を与えました。 これらのセキュリティの脆弱性は、「投機的実行」、つまり、チップが複数の命令を同時に処理したり、順不同で処理したりすることで速度を上げることができることに依存しています。
参照: Ars Technica, Appleinsider
関連読書:ビットコインの「数百万人」はどのようにして彼らの「巨大な資産」の世話をしますか?