AppleがMacユーザーへ仮想通貨が危険にさらされる可能性を緊急警告

Mac仮想通貨所有者ユーザーは注意

Apple Mシリーズチップの「パッチ不可能」な欠陥により、暗号化されたデータへのアクセスが可能になる可能性があるとして、ユーザーに対して緊急警告を発している事が分かった。

米国に本拠を置く複数の大学の研究者グループが2024年3月21日に発表された報告書によると、AppleのMシリーズプロセッサで新たに特定された脆弱性は、デジタル資産の保護に不可欠な秘密鍵を侵害する可能性があり、仮想通貨ユーザーに悲惨な影響を与える可能性があることが分かった。この欠陥は、これらのチップのマイクロアーキテクチャーの奥深くに存在しており、Ars Technicaによって最初に報告され、米国の一流大学の研究者集団によって発表された論文で詳しく説明されたとのこと。

この脆弱性は、コンピューティング効率を向上させるために設計されたメカニズムであるチップのDMP(データメモリ依存プリフェッチャー)のサイドチャネルに起因。ただし、この機能により、仮想通貨やその他のデジタルトランザクションのセキュリティの基礎となるプロセスである暗号操作中に、誤って秘密キーが抽出されてしまう可能性があるという。研究者らは説明し、このハードウェアの最適化によってもたらされる不用意なリスクを強調したうえで、次のように説明している。

DMPは、予測をするためにデータ値を使用します。データ値がポインターに“見える”場合、それは“アドレス”として扱われます。このアドレスからのデータは、キャッシュに持ち込まれ、キャッシュサイドチャネルを介して漏えいします。


悪意あるものが脆弱性を簡単に悪用できる脆弱性

脆弱性の発見者によって「GoFetch」と呼ばれているこの攻撃方法は、管理者アクセスを必要とせず、悪意のある者がこの脆弱性を簡単に悪用できることに警鐘を鳴らしており、同チームは次のように述べている。

プリフェッチされるデータ値は気にしませんが、中間データがアドレスのように見えるという事実は、キャッシュ チャネルを介して表示され、時間が経つと秘密鍵を明らかにするのに十分です。

秘密鍵はデジタルウォレットと取引のセキュリティの要であるため、この発見は仮想通貨保有者にとって懸念すべき事項だ。GoFetch の影響は広範囲におよび、従来の暗号化プロトコルのほかに、量子コンピューティング攻撃に対して耐性を持つように設計されたプロトコルにも影響を与えることが分かっている。これによってRSAやDiffie-Hellmanだけでなく、Kyber-512やDilithium-2などのポスト量子アルゴリズムを含む、幅広い暗号鍵が危険にさらされるという。

研究者らは、GoFetchアプリは2048ビットRSAキーの抽出に1時間未満、2048ビットDiffie-Hellmanキーの抽出に2時間強かかると報告しており、この攻撃ベクトルの効率性と危険性を強調している。この脆弱性はハードウェアベースの性質があるため、軽減することは大きな課題となる。ソフトウェアベースの防御を開発することは可能だが、特に古いMシリーズチップを搭載したデバイスでは、パフォーマンスの低下を伴うことがよくあり、研究者らは次のように指摘し、開発者とユーザーの両方にとって前途多難であることを示唆している。

M1およびM2プロセッサ上で動作する暗号化ソフトウェアの開発者は、他の防御策を採用する必要があり、そのほとんどすべてが重大なパフォーマンス上のペナルティを伴う。

AppleはGoFetchの調査結果に関してまだ公式声明を出しておらず、テクノロジーコミュニティと仮想通貨ユーザーは返答を待ち望んでいる状態だ。それまでの間、研究者らはエンドユーザーに対し、この脆弱性に特に対処するソフトウェアアップデートに注意するようアドバイスしている。なお、実装の脆弱性を評価するには手動で時間がかかるプロセスが必要であるため、仮想通貨コミュニティは不確実性とリスクの高まりに直面しているのが現状だ。