AppleシリコンのMシリーズ(M1チップ・M2チップ・M3チップ)に備わった「データメモリ依存プリフェッチャー(DMP)」の脆弱性を利用し、メモリコンテンツとデータアドレスの混同を悪用してデータを盗み出すサイドチャネル攻撃「GoFetch」を研究チームが発見した。
この攻撃により、暗号化操作時にMacから秘密鍵を抽出することが可能との事。
脆弱性はチップのマイクロアーキテクチャ設計そのものに由来するため、パッチを適用する方法はないそうです。
DMPには、本来は読み取られない場所にあるはずのデータをプリフェッチ対象として読み取ってしまう脆弱性「Augury」の存在が2022年に指摘されている。
「Augury」は、発生する条件が厳しいことから、そこまで脅威になるものではないとみなされましたが、「GoFetch」はこの脆弱性の危険度が考えられていたよりも高いことを示すものである。
DMPの脆弱性はマイクロアーキテクチャ設計に由来するものなので、パッチを当てることはできず、唯一の対応策はM1チップ・M2チップ・M3チップ搭載Macにおいて、暗号化処理・復号処理時、DMPを利用しないようにすること。
なお、M3チップにはDMPを無効化する特別なスイッチがあるとのことですが、無効化時のパフォーマンスへの影響がどれぐらいになるのかは不明。
本件に限らず、Apple製品の脆弱性の危険度についてはApple幹部も認めている。
日本を例として考えた場合、年齢が低くなるほどiPhone所有率が高い。
早い子は義務教育の段階でも所有していたりする。
更にMacで言えば、上記の様な状況なので攻撃者から見た場合、格好のターゲットとなる。
※関連情報
Appleシリコンのパッチ適用不可の脆弱性を突く「GoFetch」攻撃で秘密鍵を盗み出すことが可能だと判明
Unpatchable vulnerability in Apple chip leaks secret encryption keys | Ars Technica
既にiPhoneやMacがサイバー攻撃に悪用されている
Apple製品の脆弱性が急増、Microsoft等と同レベルの脅威