Root NationニュースITニュースの Mac コンピュータで修正不可能な欠陥が検出されました。 Apple シリコン

の Mac コンピュータで修正不可能な欠陥が検出されました。 Apple シリコン

-

Mac コンピュータから Apple パッチを適用できない重大な脆弱性があります。研究者らが最近の調査結果で指摘しているように、これはハッカーがデバイスの暗号化を破る道を開く可能性がある。この脆弱性は M1 チップに限定されないことに注意してください。 M2 および M3 チップも影響を受けます。従来のパッチ適用方法では修正できないため、これもテクノロジー巨人にとってのもう 9 つの課題です。 5toMac によると、この脆弱性は、最新のチップセットの機能に不可欠な部分であるデータ メモリ依存プリフェッチャー (DMP) として知られるコンポーネントに関連しています。

Apple MacBook Proに

DMP は、アクセスされる可能性が高いデータのメモリ アドレスを予測することでシステムのパフォーマンスを向上させ、待ち時間を短縮します。しかし、DMP プロセスの欠陥により、データがメモリ アドレスとして誤って解釈され、機密情報が漏洩する可能性があり、セキュリティが侵害されます。

研究者のグループはこの脆弱性の特定に取り組み、その結果、GoFetch と呼ばれるエクスプロイトが開発されました。注意深く分析した結果、DMP データの誤った解釈が時間の経過とともに暗号キーの解読につながる可能性があることを発見しました。技術的な複雑さにもかかわらず、この脆弱性はデバイスのセキュリティに重大な脅威をもたらします。

Apple iMac24インチ

シリコン製品における DMP の脆弱性はこれが初めてのケースではありません Apple。 2022 年に、別の研究グループが Augury と呼ばれる同様の脆弱性を発見しました。これらの調査結果は、チップのセキュリティに関連する継続的な課題を浮き彫りにし、次のことを行う必要性を強調しています。 Apple 信頼できる保護方法を開発しました。

この致命的な欠陥に対する回避策はあるのでしょうか?

この欠陥は修正できないため、 Apple 排除の可能性は限られています。暗号文の難読化などの提案されたソリューションは、ある程度の保護を提供しますが、パフォーマンスに大きなコストがかかります。 DMP を使用せずに効率的なコアで暗号化プロセスを実行するなどの代替手段は、セキュリティとシステム効率の妥協点となります。

Apple Mac

脆弱性の深刻度にもかかわらず、これを悪用するには多大な労力とユーザーの介入が必要です。攻撃者はユーザーをだまして、Mac デバイスでは通常デフォルトでブロックされるマルウェアをインストールさせる必要があります。さらに、攻撃の継続時間が 54 分から 10 時間と長いため、実際の状況で悪用が成功する確率は低くなります。

会社 Apple 脆弱性については知らされていますが、まだ保護措置を講じていません。長期的な解決策は、将来の反復でチップ設計レベルで欠陥に対処することです。

Apple Mac

それまでは、ユーザーはサードパーティ製アプリケーションをインストールする際には注意し、潜在的なセキュリティ上の脅威について常に警戒するようアドバイスされているとArs Technicaは報告している。ダウンロードしているものが合法的で安全なアプリケーションであることを確認するために、常にソフトウェアのソースを確認する必要があります。

また読む:

サインアップ
について通知する
ゲスト

0 コメント
埋め込まれたレビュー
すべてのコメントを表示
その他の記事
アップデートを購読する
今人気