最近の学術的なブレークスルーとして、研究者はアップルのMシリーズ・チップにある深刻な脆弱性を暴露した。
この欠陥は、権威ある研究機関の学者らによって発表された論文に詳述されており、攻撃者が暗号操作中に秘密鍵にアクセスすることを可能にしている。
MacBookが暗号資産ハッキングに脆弱な理由
この問題は、アップルのM1とM2チップのマイクロアーキテクチャに深く刻み込まれている。そのため、直接パッチを当てることは不可能だ。代わりに、サードパーティの暗号ソフトウェアの調整が必要となり、パフォーマンスを損なう可能性がある。
この脆弱性の核心は、これらのチップに搭載されているデータメモリ依存型プリフェッチャ(DMP)にある。この機能は、データを予測してプリロードすることで、CPUとメモリのレイテンシを最小限に抑えることを目的としている。
しかし、DMPのユニークな動作は、メモリの内容をポインタアドレスと誤って解釈し、サイドチャネルを通じて意図しないデータ漏洩につながる可能性がある。
イリノイ大学アーバナ・シャンペーン校のBoru Chen氏やテキサス大学オースティン校のYingchen Wang氏などの専門家は、攻撃者はこのプリフェッチャーの動作を悪用できると説明している。DMPが誤ってアドレスと認識するような入力を細工することで、間接的に暗号鍵を漏えいさせるのだ。このプロセスは、新たに確認されたGoFetch攻撃の中心的なものである。
「私たちの重要な洞察は、DMPがポインターを参照解除するだけであるのに対し、攻撃者はプログラム入力を細工することができ、その入力が暗号秘密と混ざったときに、その秘密が攻撃者が選んだ述語を満たす場合に限り、結果として得られる中間状態をポインターのように見せかけることができるということです」と研究者は説明している。
驚くべきことに、GoFetchの実行にはルート・アクセスは必要ない。macOSシステム上では標準的なユーザー権限で動作する。
この攻撃は、従来の暗号化手法と量子抵抗暗号化手法の両方に対して有効であることが証明されており、暗号プロトコルによって異なる時間枠内で鍵を引き出すことができる。
この脅威に直面した開発者は、複雑な状況を乗り切らなければならない。効果的ではあるが、暗号処理中にプロセッサのパフォーマンスを著しく低下させる可能性のある強固な防御策を実装する必要がある。
そのような緩和戦術の一つである暗号文の目くらましは、強力ではあるが、より多くの計算能力を必要とし、特に特定の鍵交換に影響を与える可能性がある。
このGoFetchの脆弱性の暴露は、特に暗号資産保有者にとって、デジタル脅威の増大というより広い文脈の一部である。最近の情報公開では、iOSとmacOSに重大なセキュリティギャップがあり、暗号資産詐欺に悪用されていることが指摘されている。
続きを読むあなたの資産を守る暗号資産ウォレットのセキュリティ9つのヒント
米国立標準技術研究所やサイバーセキュリティの専門家などの機関は、広く使われているアプリやOSの脆弱性を強調 し、ユーザーへの注意喚起と迅速なシステムアップデートを提唱している。
Follow us on:
X(Twitter):@BeInCryptoJapan
Telegramチャンネル:@BeInCrypto Japan オフィシャルチャンネル
免責事項 - Disclaimers
当ウェブサイトに掲載されているすべての情報は、誠意をもって作成され、一般的な情報提供のみを目的としています。当ウェブサイトに掲載されている情報に基づいて行う一切の行為については、読者ご自身の責任において行っていただきますようお願いいたします。