みなさま、こんにちは!
本日、2つ目のブログアップです。 (会社創業依頼初! 笑)
(この記事は、2023年10月27日にJoshua Long(https://www.intego.com/mac-security-blog/author/joshlong/)によってMac Security Blogに投稿されたiLeakage Attack could let hackers steal passwords, data from Safari on Macsの翻訳です)
Spectre( https://www.intego.com/mac-security-blog/meltdown-and-spectre-what-apple-users-need-to-know/ )と呼ばれる投機的実行攻撃( https://www.intego.com/mac-security-blog/topic/speculative-execution/ )を覚えている読者もいると思いますが、ここへ来て研究者達が、プロセッサの投機的実行機能を悪用する“iLeakage攻撃”と呼ばれる新たな手法を発見しました。具体的には、攻撃者がAppleシリコン(Mシリーズプロセッサ)を搭載するMac上で実行されるSafariブラウザのページ内からパスワードを盗んだりデータを抽出したりできるというものです。同様に、Aシリーズプロセッサを搭載するiPhoneおよびiPadも標的になります。
“iLeakage: Browser-based Timerless Speculative Execution Attacks on Apple Devices”という題名の文書( https://ileakage.com/files/ileakage.pdf )で、4つの大学の研究者達がこの攻撃について説明しています。彼らは、iLeakage攻撃では攻撃者が例えば被害者の個人的なGmailメッセージやYouTubeの閲覧履歴など、資格情報マネージャ( https://www.intego.com/mac-security-blog/how-to-choose-the-right-password-manager-for-you/ )によって自動入力されたパスワードやWebページのコンテンツを復旧する様子をデモしています。
この記事では、iLeakage攻撃について知っておくべきことを解説します。
iLeakageは実際に被害が出ている攻撃なのか
前出の研究者達は、iLeakageを悪用した攻撃が実際に行われている事実は確認していません。とは言え、攻撃がないとの確証もありません。
この手法を使って攻撃を行なっている者以外には、実際に悪用されているのかどうかを知る確実な方法はないのです。ちなみに、このような攻撃はシステムログにも記録されません。
対策はあるのでしょうか
誰かにiLeakage攻撃を仕掛けられるのではないかと不安な場合、 お使いのシステムを保護するいくつかの方法があります。
●対策1: “Swap Processes on Cross-Site Window Open”を有効にする
iLeakageホームページによれば、AppleはmacOS Ventura 13.0でこの攻撃に対する対策を導入したとしています。つまり、以降のSonoma 14.xを含むすべてのmacOSでこのAppleの対策が利用可能です。ただしAppleはこの対策をデフォルトでは無効にしていますので、不安を感じるユーザやIT管理者は手動で該当機能を有効にしなければなりません。
macOS Sonomaのユーザは、次の手順でこの対策を有効にできます:
- TerminalアプリのFull Disk Accessを一時的に有効にします。
- Terminalを開き、次のコマンドをコピー&ペーストしてキーボードでreturnあるいはenterキーを押します:
defaults write com.apple.Safari IncludeInternalDebugMenu 1 - Safariを開き、Debugメニューをクリックしたら“WebKit Internal Features“のサブメニューにある“Swap Processes on Cross-Site Window Open”を探します。このメニューの左にチェックマークが付いていない場合は現状では対策が有効でないことを意味しますので、このメニューを選んで有効にしてください。
- Terminalアプリのフルディスクアクセスを無効に戻します。
フルディスクアクセスを有効にする詳細な手順、そしてmacOS Venturaでは若干異なるこの対策を有効にする手順についてはiLeakageのサイト( https://ileakage.com/ )を参照ください。
●対策2: ロックダウンモードを有効にする
iLeakageの悪用を防ぐもう一つの方法は、ロックダウンモード( https://support.apple.com/ja-jp/HT212650 )を有効にすることです。ただしロックダウンモードでは、攻撃の可能性を減らすために端末の機能を制限するので一般的なユーザには不便になる可能性があります。Appleでは、ロックダウンモードは資金豊富な国家レベルでの攻撃者に狙われる可能性がある人々による利用を想定しています。
●対策3: Safari以外のブラウザを使う
前出の研究者達が開発した特定の悪用方法では、Safariのみが標的になります。ですから、Firefox、Chrome、あるいはその他のChromiumを採用するブラウザを使えば、iLeakage攻撃を防げます。
投機的実行攻撃の歴史
まず2018年1月にプロセッサの処理能力を向上させる技術である投機的実行(speculative execution)に関連する脆弱性について、複数のグループがそれぞれ個別に研究結果を発表しました。その際に、このような脆弱性を悪用する攻撃としてMeltdownおよびSpectre( https://www.intego.com/mac-security-blog/meltdown-and-spectre-what-apple-users-need-to-know/ )についても紹介されています。
この脆弱性についてIntelが批判に晒されましたが、実はIntel(あるいはAMD)CPUだけの問題ではありませんでした。ARMベースのプロセッサを採用するAppleのiPhone、iPad、そしてiPod touch製品も、ソフトウェアレベルでの対策が必要でした。Appleは脆弱性が一般に公開されるより前の2017年の12月と2018年1月に、Macを含めた対象となるシステムのセキュリティパッチを公開しています。
その後の投機的実行攻撃には、2018年8月のForeshadow( https://en.wikipedia.org/wiki/Foreshadow )、2019年3月のSPOILER( https://www.intego.com/mac-security-blog/new-spoiler-attack-puts-intel-processors-at-risk/ )、2019年5月のZombieLoad( https://www.intego.com/mac-security-blog/epic-disasters-zombieload-whatsapp-google-2fa-keys-microsoft-rdp-intego-mac-podcast-episode-83/ )、2022年5月のRetbleed( https://www.intego.com/mac-security-blog/lockdown-mode-intego-mac-podcast-episode-248/ )、そして2023年8月のDownfall( https://act2blog.blogspot.com/2023/09/downfall-intel-mac.html )があり、その全てがIntelプロセッサを対象にしていますが、さらに2022年6月に見つかったPACMAN( https://en.wikipedia.org/wiki/Pacman_(security_vulnerability) )はApple M1プロセッサのみに影響します。
Appleは、2020年から一般に「Appleシリコン」とも呼ばれる独自のARMベース“Mシリーズ(M1、M2、そしてM3)”プロセッサに移行を開始しました。現在、認定整備済製品を除けばAppleはIntelベースのMacを販売していません。ただし2017年から2020年までに発売されたIntelベースの多くのMacがmacOS Sonomaに対応しており現在もサポート対象です。
PACMANや今回のiLeakageの例を見ても、Appleシリコンを搭載するMacも投機的実行攻撃の標的となることが分かります。そして、今後も同様の攻撃手法がさらに見つかることは確実でしょう。
■お使いのMacは安全ですか?
大切な仕事関係の皆さんへの配慮と、インターネットを使うマナーの一環として、Mac にもセキュリティツールをインストールしておきましょう。
11月ですのに、なんだかまだ暖かいですね。
しかし、 季節の変わり目、みなさま、どうぞご自愛下さいませ。
いつもありがとうございます。
- mk