
画像: IDG
3つの大学の研究者らが、Mac、iPhone、iPadに使用されているApple Siliconに新たな脆弱性を発見しました。脆弱性はどれも警戒すべきものですが、研究者らは「今のところ、リスクはそれほど深刻ではない」と指摘しています。
「Augury」と呼ばれるこの脆弱性は、Appleチップに搭載されているデータメモリ依存プリフェッチャー(DMP)に関係しています。DMPはメモリを検査し、プリフェッチするデータを決定します。AppleのM1およびA14チップを用いたテストで、研究者たちはDMPが静止状態でもデータを漏洩させることを発見しました。研究者の一人であるDavid Kohlbrenner氏は、Auguryの脆弱性に関する詳細をツイートしました。
従来のプリフェッチャーは、以前アクセスされたアドレスのストリームのみを参照します。一方、DMPは、以前にプリフェッチされたメモリの内容も考慮します。したがって、DMPの選択は、本質的にメモリの内容について何らかの情報を明らかにすることになります。
— デビッド・コールブレンナー (@dkohlbre) 2022 年 4 月 29 日
AuguryはA14、M1、M1 Maxプロセッサに存在することが確認されています。旧型のAシリーズチップ、M1 Pro、M1 Ultraも影響を受ける可能性がありますが、研究者らはこれを確認していません。IntelベースのMacは影響を受けません。Appleはこの脆弱性を認識していますが、まだ修正プログラムを公開していません。研究者らは、実際に悪用される事例を発見していません。
イリノイ大学アーバナ・シャンペーン校、ワシントン大学、テルアビブ大学の研究者たちは、faculties.infoというウェブサイトを作成し、FAQと詳細な情報をまとめた論文を公開しました。非常に技術的な内容ですが、結論は次のとおりです。
これらの攻撃が問題となるのは、ハードウェアやソフトウェアにおける他のマイクロアーキテクチャ攻撃に対する防御策のほとんどが、秘密情報にアクセスする何らかの命令が存在することを前提としているためです。これらの防御策は、このアクセスを阻止するか、秘密情報の送信を阻止することができます。一方、保存データ攻撃にはこの特性がないため、別の方法で軽減する必要があります。
— デビッド・コールブレンナー (@dkohlbre) 2022 年 4 月 29 日良い点は、これが攻撃者が取得できる最も弱いDMPであるということです。コンテンツが有効な仮想アドレスである場合にのみプリフェッチを行い、いくつかの奇妙な制限があります。これを利用してポインタをリークし、ASLRを破ることができることを示しています。
もっと良い攻撃が可能だと信じています。
研究者らはウェブサイト上で、Auguryは現時点では心配するほどの脆弱性ではないかもしれないと指摘しています。Auguryに関するFAQによると、この脆弱性は「サンドボックス内でASLRを信頼している場合」に悪用される可能性があります。そうでない場合、研究者らはAppleが先に修正プログラムをリリースしなければ、「Auguryを利用した次の攻撃」がより危険なものになる可能性があると警告しています。
著者: ロマン・ロヨラ、Macworld シニアエディター
ロマンはMacworldのシニアエディターで、30年以上にわたりテクノロジー業界を取材し、MacをはじめとするAppleエコシステム製品を中心に活躍しています。Macworld Podcastのホストも務めています。彼のキャリアはMacUserで始まり、Apple認定修理技術者(当時はAppleがそのような制度を設けていた)として認定されました。MacAddict、MacLife、TechTVでも活躍しています。