Apple の修正不可能な CPU エクスプロイト: セキュリティに関する 3 つの実際的なポイント

すべてのシステムが悪用される可能性があります。それが景品であれ、コンピューターハードウェアであれ、人間はしばしば弱点を見つけます。 2018 年に遡ると、広範囲にわたる Spectre の脆弱性が明らかになったとき、Intel は初めてこの苦い薬を飲み込みました。さらに最近では、昨年の夏、AMD は Zenbleed と Inception で打撃を受けました。今度は Apple の番で、M シリーズ CPU には暗号キーが漏洩する可能性があるパッチ不可能な大規模な脆弱性が存在します。 Ars Technica が報告したように、このセキュリティ欠陥により、学術研究者は macOS で通常のサードパーティ ソフトウェア権限を持つアプリを使用して、Apple のプロセッサからエンドツーエンドの暗号化キーを引き出すことができました。彼らが作成した GoFetch と呼ばれる攻撃は、標準的な動作の監視を通じて発見された機密情報を使用する、いわゆるサイドチャネル脆弱性を通じて機能します。これは、装甲車の警備員が店からカバンを運び出すのを観察し、その重さに基づいて中身の価値を判断するのと似ています(たとえば、金と紙幣)。チップオタクは、Ars Technica の状況概要でより完全な技術的詳細を読むことができます。また、Intel の第 13 世代 Raptor Lake プロセッサ (これも同様に動作しますが、GoFetch の影響を受けません) に関するいくつかの詳細を読むことができます。
Source: PCWorld

ニューストップ