最近、Apple の M シリーズ プロセッサに重大な欠陥が発見され、仮想通貨ユーザーの間で危険信号が提起されました。チップのマイクロアーキテクチャの奥深くに発見された脆弱性、 プレゼント デジタル資産を保護するために不可欠な秘密キーのセキュリティに対する重大なリスク。この問題は、米国のいくつかの大学の著名な研究者グループによって明らかになり、この抜け穴がデジタル セキュリティを侵害するためにどのように悪用される可能性があるかを明らかにしました。
中心的な問題は、プロセッサのデータ メモリに依存するプリフェッチャ サイド チャネル、つまりコンピューティング効率を最適化するために作成されたメカニズムにあります。ただし、この機能により、暗号通貨やデジタル取引のセキュリティにとって重要なコンポーネントである暗号操作中に、秘密キーが望ましくなく抽出される可能性があります。データの処理方法とキャッシュ方法により、漏洩によって機密情報が誤って公開される可能性があります。
この脆弱性の発見者は、この攻撃手法を「GoFetch」と名付け、この脆弱性の悪用には管理者権限は必要ないと警告しており、このことは攻撃者がこの状況を利用する可能性の深刻さと容易さを浮き彫りにしている。彼らは、問題はプリフェッチされたデータの値ではなく、アドレスに似た中間データの可視性にあり、時間が経つと秘密鍵が公開される可能性があると詳しく述べています。
GoFetch の影響は広範囲に及び、従来の暗号化プロトコルだけでなく、量子コンピューティング攻撃に対抗するように設計されたプロトコルも脅かします。これにより、RSA や Diffie-Hellman から Kyber-512 や Dilithium-2 などのポスト量子アルゴリズムに至るまで、さまざまな暗号鍵が危険にさらされます。研究チームは、2048 ビット RSA キーがいかに早く侵害されるかを実証し、この攻撃ベクトルの有効性を強調しました。
ハードウェアの本質的な性質を考えると、この脆弱性を軽減することはかなりの課題です。ソフトウェアベースのソリューションを開発することもできますが、特に古いバージョンの M シリーズ チップを使用しているデバイスでは、パフォーマンスの低下につながる傾向があります。
M1 および M2 プロセッサで動作する暗号ソリューションの開発者は、顕著なパフォーマンスの低下はあるものの、代替の防御策を実装することが求められます。技術コミュニティと暗号通貨ユーザーは、GoFetch の調査結果に関する Apple からの正式な回答を待っている一方、研究者らはこの問題に特に対処するソフトウェア アップデートを探すことを推奨しています。