AppleのSecure Enclaveチップで「パッチ適用不可能」な新たな脆弱性が発見されたと報じられる。その意味とは?c

AppleのSecure Enclaveチップで「パッチ適用不可能」な新たな脆弱性が発見されたと報じられる。その意味とは?c
AppleのSecure Enclaveチップで「パッチ適用不可能」な新たな脆弱性が発見されたと報じられる。その意味とは?c

Appleが長年にわたりデバイスに導入してきた主要なセキュリティ強化の一つが、デバイスに保存されているすべての機密データを暗号化して保護するSecure Enclaveチップです。しかし先月、ハッカーがSecure Enclaveに永続的な脆弱性を発見したと発表しました。この脆弱性により、iPhone、iPad、さらにはMacユーザーのデータが危険にさらされる可能性があります。

Secure Enclave とは何ですか?

Secure Enclaveは、ほぼすべてのAppleデバイスに搭載されているセキュリティコプロセッサで、セキュリティをさらに強化します。iPhone、iPad、Mac、Apple Watch、その他のAppleデバイスに保存されているすべてのデータは、Secure Enclaveのみがアクセスできるランダムな秘密鍵で暗号化されます。これらの鍵はデバイスごとに固有であり、iCloudと同期されることはありません。

Secure Enclaveは、ファイルの暗号化だけでなく、パスワード、Apple Payで使用するクレジットカード情報、さらにはTouch IDやFace IDを有効にするための生体認証情報など、機密データを管理するための鍵も保存します。これにより、ハッカーがパスワードなしで個人データにアクセスすることが困難になります。

重要な点として、Secure Enclaveチップはデバイスに内蔵されていますが、システムの他の部分とは完全に独立して動作します。これにより、アプリはSecure Enclaveを介してアプリのロックを解除するために、指紋などの特定のデータを復号するリクエストのみを送信できるため、秘密鍵にアクセスできなくなります。

システムの内部ファイルに完全にアクセスできるジェイルブレイクされたデバイスを使用している場合でも、Secure Enclave によって管理されるすべてのものは保護されたままになります。

現在、Secure Enclave チップを搭載しているデバイスは次のとおりです。

  • iPhone 5s以降
  • iPad(第5世代)以降
  • iPad Air(第1世代)以降
  • iPad mini 2以降
  • iPad Pro
  • T1またはT2チップを搭載したMacコンピュータ
  • Apple TV HD(第4世代)以降
  • Apple Watch Series 1以降
  • ホームポッド

エクスプロイトによって何が変わりますか?

Secure Enclave関連の脆弱性にハッカーが遭遇したのは今回が初めてではありません。2017年には、あるハッカーグループがSecure Enclaveのファームウェアを復号化し、その仕組みを解明することに成功しました。しかし、秘密鍵にアクセスできなかったため、ユーザーへのリスクはありませんでした。

現在、Pangu Teamの中国ハッカーが、AppleのSecure Enclaveチップに「パッチ適用不可能」な脆弱性を発見したと報じられています。この脆弱性は、秘密鍵の暗号化を解読できる可能性があります。パッチ適用不可能な脆弱性とは、脆弱性がソフトウェアではなくハードウェアに発見されたことを意味します。そのため、Appleが既に出荷済みのデバイスでこの脆弱性を修正することはおそらく不可能です。

この脆弱性を悪用してハッカーが具体的に何ができるのか、詳細は未だ不明ですが、Security Enclaveへのフルアクセスは、パスワードやクレジットカード情報など、様々な情報へのアクセスも可能になることを意味します。現時点で分かっているのは、Secure Enclaveのこの脆弱性がA7からA11 BionicまでのすべてのAppleチップに影響を及ぼすという点だけです。これは、iPhone XまでのほぼすべてのiOSデバイスで脱獄を可能にするcheckm8エクスプロイトに似ています。

AppleはA12およびA13 Bionicチップで既にこのセキュリティ侵害を修正していますが、A11 Bionic以前のチップを搭載したAppleデバイスは依然として数百万台存在し、この脆弱性の影響を受ける可能性があります。Security Enclaveで発見されたこの脆弱性がユーザーに与える影響は、今後数ヶ月のうちに明らかになるでしょう。

このようなエクスプロイトでは通常、ハッカーがデータを取得するためにデバイスに物理的にアクセスする必要があるため、誰かがリモートでデバイスにアクセスできるようになる可能性は低いと覚えておいてください。予想されるシナリオとしては、政府機関が押収したデバイスでこのセキュリティ侵害を利用することが挙げられます。

havebin.com を Google ニュース フィードに追加します。 

FTC: 収益を生み出す自動アフィリエイトリンクを使用しています。詳細はこちら。

プラスチック海洋廃棄物の回収