幸いなことに、この理論上の脅威に実際に直面しなければならないことはほとんどありません。
先生
- 研究者らは Apple Mac の欠陥を発見しました。
- この欠陥により、ハッカーが Mac 上の個人データにアクセスできる可能性があります。
- この脆弱性を悪用するには、いくつかの複雑な条件が必要です。
- Apple の Gatekeeper 保護を有効にすると、リスクが大幅に軽減されます。
Apple Macにとって憂慮すべき発見
の研究者チーム安全学術的に発見されたチップレベルの脆弱性でマックAppleシリコンチップを搭載。この欠陥により、コンピュータの暗号化が回避され、セキュリティ キーにアクセスされ、Mac の個人データがハッカーにさらされる可能性があると彼らは述べています。
この欠陥は、Data Memory-Dependent Prefetchers (DMP) と呼ばれる Apple の M チップの一部で見つかりました。 DMP は、データを先制的にキャッシュすることでプロセッサの効率を向上させます。研究者は、ハッカーが DMP を使用して暗号化を回避できることを発見しました。
GoFetch と呼ばれる攻撃
研究者らはこの攻撃を GoFetch と呼びました。彼らは、root アクセスを必要とせずに Mac の安全なデータにアクセスできるアプリケーションを作成しました。 Ars Technica のシニア セキュリティ エディターである Dan Goodin 氏は次のように述べています。「M シリーズ チップは、いわゆるクラスターに分割されています。たとえば、M1 には 2 つあります。1 つは 4 つの効率コアを含み、もう 1 つは 4 つのパフォーマンス コアを含みます。 GoFetch アプリケーションとターゲット暗号アプリケーションが同じパフォーマンス クラスター上で実行されている限り、GoFetch は秘密キーを開示するのに十分な秘密を収集できます。 »
どのような予防措置を講じるべきでしょうか?
このデリケートな状況に直面すると、特定の予防策を講じることが不可欠です。一方では、「ソフトウェアアップデートで既存のチップを修正するためにAppleができることはほとんどない」Apple Siliconのパフォーマンスを大幅に低下させる危険を冒すことなく。ただし、Apple の Gatekeeper 保護を有効のままにしておくと (これがデフォルト設定です)、インストールを回避できる可能性があります。アプリケーション最初は悪意があります。 Gatekeeper は Mac からのアプリケーションのインストールのみを許可しますアプリストアによって登録された開発者による App Store 以外のインストールりんご。したがって、macOS のセキュリティ設定に登録されていない開発者からのアプリケーションを手動で承認する場合は、引き続き注意が必要です。