
学術研究者らは木曜日に発表した論文の中で、アップルのMシリーズのチップに新たに発見された脆弱性により、広く使用されている暗号化操作を実行する際に攻撃者がMacから秘密鍵を抜き出すことができることを明らかにした。
ダン・グッディン、Ars Technica
:
この脆弱性は、Appleチップが広く使用されている暗号化プロトコルの実装を実行する際に、エンドツーエンドの鍵抽出を可能にするサイドチャネル攻撃です。この脆弱性は、シリコン自体のマイクロアーキテクチャ設計に起因するため、直接パッチを当てることはできません。代わりに、サードパーティ製の暗号化ソフトウェアに防御機能を組み込むことでしか軽減できません。このソフトウェアは、特に初期のM1およびM2世代において、暗号化操作の実行時にMシリーズのパフォーマンスを大幅に低下させる可能性があります。この脆弱性は、標的の暗号化操作と、通常のユーザーシステム権限を持つ悪意のあるアプリケーションが同じCPUクラスタ上で実行される場合に悪用される可能性があります…
研究者らがGoFetchと名付けたこの攻撃は、ルートアクセスを必要とせず、macOSシステムにインストールされているほとんどのサードパーティ製アプリケーションに必要なユーザー権限のみで動作するアプリケーションを使用します。Mシリーズチップは、いわゆるクラスターに分かれています。例えばM1には2つのクラスターがあり、1つは4つの効率コア、もう1つは4つのパフォーマンスコアで構成されています。GoFetchアプリと標的の暗号化アプリが同じパフォーマンスクラスター上で動作している限り、たとえクラスター内の別々のコア上で動作している場合でも、GoFetchは秘密鍵を漏洩させるのに十分な量の秘密情報をマイニングできます。
Appleの最新チップであるM3のDMPには、開発者がこの機能を無効にするために呼び出せる特別なビットが搭載されています。研究者たちは、このパフォーマンス最適化をオフにした場合にどのようなペナルティが発生するかはまだ分かっていません。
読者の皆様は、影響を受けるソフトウェアが特定の暗号化操作を実行している場合にのみ、ペナルティが及ぶことを覚えておく必要があります。ブラウザやその他の多くの種類のアプリでは、パフォーマンスの低下は目立たないかもしれません。
懸念のあるエンドユーザーは、脆弱性が判明している4つの暗号化プロトコルのいずれかを実装しているmacOSソフトウェア向けに、GoFetchの緩和策アップデートが利用可能かどうか確認する必要があります。念のため、少なくとも現時点では、他の暗号化プロトコルも影響を受ける可能性があると想定しておくのが賢明でしょう。
このリンクからAmazonでお買い物をしていただくと、MacDailyNewsを無料でサポートできます。
MacDailyNewsの
見解:ヒットはまだまだ続きます! MacDailyNewsへのサポートにご協力
くださいここをクリックまたはタップして、私たちの独立系テクノロジーブログを応援してください。ありがとうございます!
このリンクを使用して Amazon で買い物をすると、追加費用なしで MacDailyNews をサポートできます。
AppleはiOS 26でWalletアプリのメジャーアップデートを発表し、搭乗券のエクスペリエンスを強化して航空旅行を簡素化しました…
iOS 26.1 の 2 番目のベータ版では、Apple は iPhone のアラームを再設計し、以前のバージョンと比べてアラームを解除しにくくなりました…
トロフィーを追い求め、王朝を築き、チャンピオンを決める難しい決断を下す Football Manager 26 Touch が、Apple Arcade に帰ってきます…
アップルは火曜日、「ブルースクリーン・オブ・デス」と題した新しい広告を公開した。これは昨年発生したWindowsコンピュータの重大なクラッシュを揶揄したもので…
ロンドン警察は、盗難iPhone4万台を中国に密輸した疑いのある犯罪組織を壊滅させた。これは同組織による過去最大のiPhone窃盗事件となった。