AppleのMシリーズチップで、攻撃者により暗号化キーを盗むことが可能になるセキュリティ上の脆弱性が発見され、話題になっています。
AppleのMシリーズチップでセキュリティ脆弱性「GoFetch」発見
ArsTechnicaは、セキュリティ専門家が「GoFetch」と名付けた、AppleのMシリーズチップの脆弱性に関する論文についてレポート。
研究によると、AppleのMシリーズチップに新たに発見された脆弱性「GoFetch」により、攻撃者が暗号操作を実行する際にMacから秘密鍵を抽出できるようになるとのことです。
「GoFetch」は、チップのデータメモリに依存するプリフェッチャ(実行中のコードが近い将来アクセスする可能性が高いデータのメモリ アドレスを予測するハードウェア最適化機能(DMP))を悪用します。
DMPの機能は、実際に必要になる前にコンテンツを CPU キャッシュにロードすることにより、メインメモリとCPU間の遅延を削減します。
「GoFetch」は、プリフェッチャーがサイドチャネルを開き、悪意のあるプロセスがそれを探索して暗号化操作から秘密鍵を盗むことを可能にする脆弱性です。
この脆弱性は、AppleのMシリーズチップ自体のマイクロアーキテクチャ設計に起因するため、直接パッチすることはできないとのことです。
この脆弱性に対する解決方法は、M1とM2チップでは、暗号化操作の実行時にサードパーティの暗号化ソフトウェアに防御機能を組み込むことで、 この方法では、Mシリーズチップのパフォーマンスが大幅に低下する可能性があるとのことです。
研究者によると、脆弱性「GoFetch」を悪用するには、攻撃者はユーザーを騙して悪意のあるアプリをインストールさせる必要があり、攻撃の実行にかかる時間は非常に長く、研究者が実施したテストでは54分から10時間に及ぶため、実際のリスクは低いのではないかとのことです。