事故から学ぶ

アップルM1チップで「修正できない脆弱性」CVE-2021-30747が発見される、ただし悪用は困難

事故概要

業種 情報
発生時期 情報
漏えい人数 情報
事故概要

最新世代のMacが搭載するSoC 「M1」に修正不可能な欠陥が発見されました。ソフトウェア開発者のヘクター・マーティン氏が発見し”M1racles”と名付けたこの問題は、2つ以上の悪意あるアプリケーションが秘匿されたチャネルを構築して相互にやりとりできてしまうというもの。この通信はOSの機能を使わずに実行でき、異なるユーザー階層のプロセスをまたいでデータを相互にやりとり可能です。
ただ、マーティン氏によれば、この欠陥は”技術的には脆弱性”と言うことができるものの、実際にはほぼ無害と言って良いとのこと。なぜなら、この欠陥はMac内に保存されているデータを盗み出したり改ざんすることができず、外部からの感染ルートにもならないからなのだそう。
ただ、”技術的には脆弱性”であることに違いはないため、この欠陥には共通脆弱性識別子としてCVE-2021-30747が割り当てられました。マーティン氏も、この欠陥はあるプロセスから別のプロセスに密かにデータを送信できるという点で「OSのセキュリティモデルに反している」と述べています。
2018年初頭にインテル、AMD、Arm各社のCPUに発見されたMeltdown / Spectre脆弱性発見に関わった研究者のひとりマイケル・シュワルツ氏は、今回のM1チップにおける欠陥について「システム上のいかなるアプリケーションに関する情報を推測するためにも使用することはできない」と述べ「アプリケーション間の通信手段は他にもたくさんあり、それがひとつ増えたところでセキュリティに影響することはない」としました。ただし、「とはいえ、”意図しない通信経路”として想定外に使われる可能性はあるので、脆弱性と呼ぶのが妥当」だと述べ ”実質的に問題はないけど脆弱性” という、発見者と同じ認識を示しています。
ただ、もしこれがiPhoneのSoCで見つかっていれば話はまた違ってくるようです。”意図しない通信経路”はiOSアプリの安全性の要とも言えるサンドボックス構造をすり抜ける可能性があります。とはいえ、この場合2つのアプリが共にApp Storeの審査を通過して、さらにターゲットとなるiPhoneに共にインストールされる必要があるため、実際にiPhoneにこの脆弱性があったとしても、悪用の可能性は非常に低いと言えるでしょう。

要するに、この問題は問題ではあるものの問題なしと思っておいて良い、ということです。

引用元 情報

■ 事故原因

事故の原因はチェックリストの下記項目が該当すると推察します。

情報

チェックリストにある要求ルール:

情報

■ 推奨対策

対策:

情報

具体例:

情報

タグ

ご入会のお手続きはこちら

会費のお支払い方法は、クレジットカード払いと口座振替の2種類お選びいただけます。 (会費のお支払方法により、入会手続きが異なります。) 詳しくは、「ご入会の流れについて」をご確認ください。