
M1 のセキュリティ脆弱性が発見されましたが、これはおそらく Apple では軽減できないと思われますが、それを発見した研究者は、心配する必要のあるものではないと述べています…
ヘクター・マーティン氏の説明は次のとおりです。
Apple Silicon「M1」チップの設計上の欠陥により、同じOS上で動作する2つのアプリケーションが、メモリ、ソケット、ファイル、その他の通常のOS機能を使用せずに、密かにデータを交換することが可能になります。これは、異なるユーザーや異なる権限レベルで実行されるプロセス間で機能し、秘密裏にデータ交換を行うための隠れチャネルを作り出します。
この脆弱性は Apple Silicon チップに埋め込まれており、新しいシリコン リビジョンがなければ修正できません。
彼はまた、面白い概念実証ビデオも投稿しました (下記)。
しかし、M1 Macのユーザーが心配する必要はなさそうです。マーティン氏は、最悪のシナリオは、広告会社がこの種の欠陥を悪用してアプリ間トラッキングを試みる可能性があることだと述べています。
実際、セキュリティ研究者はウェブページ上部に、FAQの「心配しないでください」というセクションへのリンクを目立つように配置しました。読むのが楽しくなりますね!
マルウェアはこの脆弱性を利用してコンピュータを乗っ取ることはできますか?
いいえ。マルウェアはこの脆弱性を利用して個人情報を盗むことができますか?
いいえ。マルウェアはこの脆弱性を利用してリックロールを実行できますか?
はい。つまり、この脆弱性を使わずにリックロールを実行することも可能です。これはウェブサイト上の Javascript から悪用される可能性がありますか?
いいえ。これはJavaアプリから悪用される可能性はありますか?
えっと、まだJavaを使っている人がいるんですか?これを Flash アプレットから悪用することは可能でしょうか?
やめてください。この脆弱性から BadBIOS を捕捉できますか?
いいえ。ちょっと待って、これって本当にあるの?
本当だよ。では、本当の危険性とは何でしょうか?
既にコンピュータにマルウェアが侵入している場合、そのマルウェアはコンピュータ上の他のマルウェアと予期せぬ方法で通信する可能性があります。そもそも、想定される方法で通信する可能性は十分にあります。そんなに悪くないですね。
正直言って、犯罪者よりも広告会社がアプリ間トラッキングにこういうものを悪用しようとするんじゃないかと思います。でも、App StoreアプリでやろうとしたらAppleに捕まるかもしれませんね。ちょっと待ってください。まさか。どこかのゲーム開発者がこれを同期プリミティブとして使おうとするでしょう?やめてください。世界にはもう十分呪われたコードがあります。やめてください。やめてください。やめてください。[…]では、このウェブサイトの目的は何でしょう?
最近の情報セキュリティ関連のクリックベイト的な脆弱性報告がいかに馬鹿げているかを揶揄しているだけです。派手なウェブサイトだからといって、ニュースになったからといって、気にする必要はありません。ここまで読んでくださった方は、おめでとうございます! あなたは、ページタイトルだけでリツイートしない数少ない人の一人です :-)
havebin.com を Google ニュース フィードに追加します。
FTC: 収益を生み出す自動アフィリエイトリンクを使用しています。詳細はこちら。
