By Blockchain Knight
AppleのMacbookとiPadに深刻な脆弱性が存在する可能性があり、特定のデバイス上の暗号キーとパスワードが暴露される可能性があります。
AppleのMシリーズチップに存在する脆弱性により、ハッカーはマルウェア攻撃を通じて、暗号資産ウォレットのセキュリティキーを含む暗号キーを盗むことができる可能性があると、複数の大学の研究者は述べています。
この脆弱性のリスクは現実には低いかもしれませんが、ユーザーがMシリーズチップを搭載したMacbookで大量の暗号資産を保持している場合は、深刻に受け止めなければならない状況です。
以下は、レポートから開示された主な内容です。
研究者たちは先週、MacやiPadで使用されているAppleのMシリーズチップに重大な脆弱性を発見したと発表しました。
この問題は「プリフェッチ」と呼ばれる技術に起因しており、Apple独自のMシリーズチップは、デバイスとのユーザーインタラクションを高速化するために使用することができます。
プリフェッチにより、デバイスはユーザーの最も一般的なアクティビティを監視し、そのデータをユーザーのデバイスに保存することで、インタラクションを高速化することができます。しかし、この技術が悪用される可能性が出てきたのです。
研究者によると、プロセッサを「騙して」プリフェッチされたデータをキャッシュに入れることに成功したアプリケーションを作成することができ、そのアプリケーションはプリフェッチされたデータにアクセスし、暗号鍵を再構築するために使用することができたとのことです。これは潜在的に大きな問題です。
もしあなたがApple Mシリーズプロセッサー(M1、M2、M3を含む)を搭載したMacやiPadを持っているなら、あなたのデバイスはこの脆弱性の影響を受ける可能性があります。
M1プロセッサーは、2020年後半にMacBook Air、MacBook Pro、Mac Miniに搭載され、その後Macデスクトップ、iPadタブレットにまで拡大されました。
M1プロセッサーは2020年後半にMacBook Air、MacBook Pro、Mac Miniに搭載され、その後MacのデスクトップやiPadタブレットにまで拡大されました。
M2プロセッサーと現在のM3プロセッサーもコンピューターやタブレットで影響を受けやすく、M2チップはアップルのヘッドフォン「Vision Pro」にも採用されている。
しかし、Ars Technicaによると、M3チップでは、脆弱性の影響を受けるデータメモリープリフェッチャーに、開発者が呼び出すことで無効化できる「特別なビット」が追加されています。.開発者はこの「特別なビット」を呼び出すことで、結果としてパフォーマンスに若干の影響はあるものの、データセーブ機能を無効にすることができます。
Intelプロセッサを搭載した古いMacをお使いの場合は、影響を受けることはありません。Intelプロセッサは、Appleが独自のチップを開発する何年も前から使用されていました。
同様に、もしユーザーがAppleのAシリーズチップ(iPhoneにも使用されている)を搭載したiPad(新旧問わず)を持っているのであれば、リスクはないようです。M1、M2、M3チップだけが、その設計方法のために脆弱なのです。
Appleが最近発売したiPhoneやiPadに搭載されているA14、A15、A16 lチップは、Mシリーズチップの亜種であることは事実ですが、研究やメディアの報道では、それらが脆弱であるとは指摘されていません。
では、ユーザーはこの問題を解決するために何ができるのでしょうか?悲しいことに、何もありません。
チップレベルの脆弱性なので、Appleのチップのユニークなアーキテクチャに関係しています。つまり、Appleはパッチで修正できないのです。アプリ開発者ができることは、脆弱性を回避するための修正を実装することですが、そうすることでパフォーマンスがトレードオフになるのは明らかなので、そのようなアプリはアップデートされるとさらに遅く感じるかもしれません。
もちろん、リスクを排除するために、ユーザーは脆弱なAppleデバイスからCryptoウォレットを削除することもできます。Windows PCやiPhone、Android携帯など、他のデバイスに移行してください。
Errata SecurityのCEOであるRobert Graham氏もこれについて、「少なくとも今のところは、暗号資産ウォレットをデバイスから取り外してください。私の推測では、誰かが今、この攻撃を実行しようとしていて、それに取り組んでいる」と述べています。
M1-M3チップを搭載したデバイスが脆弱であることは事実ですが、ハッカーはスイッチを押すだけで資金を奪うわけではありません。通常、ユーザーはデバイスにマルウェアをインストールする必要があり、その後、攻撃者は悪用されたソフトウェアを使って秘密鍵を抜き取り、問題のウォレットにアクセスする必要があります。
アップルのmacOSもマルウェアにはかなり強く、そのようなアプリケーションがデバイスにインストールされるのを手動で許可しなければならないからだ。
Macはデフォルトで署名されていないサードパーティのソフトウェアをブロックします。しかし、もしあなたが冒険好きで「未確認」の開発者からアプリをインストールするのであれば、潜在的に脆弱なM-chipデバイスを使用する際には、安全であることが重要です。
ゼロデイによると、この攻撃はユーザーキーを保持する共有クラウドサーバーでも実行される可能性があるため、これも潜在的な攻撃のベクトルです。
また、このような攻撃はJavascriptコードを介してウェブサイト上で実行される可能性もあり、ソフトウェアのインストールが不要なため、一般的なユーザーに影響を与えるにははるかに効果的です。もちろん、これは理論上の可能性に過ぎません。
Zero Dayによると、この脆弱性はウェブブラウザのクッキーの内容を解読するためにも使用される可能性があり、これにより攻撃者は電子メールアカウントなどにアクセスし、ユーザーの機密アカウントにログインできるようになる可能性があります。
脆弱性に関する現在の報告によると、LedgerやTrezorといった企業のハードウェアウォレットは、どうやら危険にはさらされていないようです。なぜなら、影響を受けるためには、秘密鍵がM1-M3チップを搭載したAppleデバイスにインストールされている必要があるからです。
とはいえ、万が一に備えてハードウェアウォレットを脆弱なデバイスに接続しないようにするのは良い対策です。
Coinbaseのような中央集権的な取引所は、ユーザーの資金をエスクローされたウォレットに保管していますが、デバイス上に秘密鍵を持っていないため、直接のリスクはありません。
しかし、ユーザーが脆弱なAppleデバイスのCrypto Secure Password ManagerにCoinbaseアカウントのパスワードを保存している場合、マネージャーでパスワードを更新する代わりに、パスワードを変更する必要があるかもしれません。
前述したように、攻撃者は理論上、この脆弱性を利用して、ブラウジングCookieからアカウントパスワードを解読することができます。
これが深刻な脆弱性であることは間違いありませんが、平均的なCryptoユーザーに影響を与える可能性は低いと思われます。この脆弱性を利用したパスワードのクラックは、キーを再構築するのに十分なデータをキャッシュから徐々に抽出することから始まります。
だからといって、それが不可能であるとか、ユーザーの身に起こらないということではありませんが、即効性のある攻撃ではありません。
ユーザーは危険にさらされていないことを確認するために予防策を講じる必要がありますが、レポートが正確であれば、これは平均的なユーザーに対する広範な脅威ではなさそうです。