AppleのMacに搭載されているT2セキュリティチップに驚くべき重大な欠陥が存在、ハードウェアのためパッチ修正できず

  • ブックマーク
  • Feedly
  • -
    コピー

Appleは近年のmacOSで動作するMacBook Air及びMacBook ProにT2セキュリティチップを搭載していますが、とあるセキュリティ研究者がこのT2セキュリティチップ内に重大な欠陥があることを発見しました。しかもその重大な欠陥はROM(Read Only Memory、読み込み専用メモリ)部分にあるため、事実上Appleはパッチを適用することができず、このままだとユーザデータが危険にされされた状態になるというのです。

Apple-T2-Security-Chip-MacBook

この重大な欠陥によって、悪意のある攻撃者はOSのコアの部分を制御することができるようになります(root権限のアクセスを許すことになる可能性あり)。そのためデータ抽出が容易になり、キーロガー(キーの押下を記録するソフトウェア)やマルウェア(ウイルスやトロイの木馬など)をコア部分に仕込むことができてしまいます。ちなみにこの重大な欠陥をつくエクスプロイトは、かつてiPhone Xを脱獄(Jailbreak、ジェイルブレイク)させるために用いられたコードを元に作られています。

iPhone Hacksでは以下のように詳細にこのエクスプロイトのことが解説されています。

このエクスプロイトはcheck8と呼ばれ、当初はiPhone X用に開発されました。興味深いことに、iPhone XはA10プロセッサを搭載しており、T2チップもA10プロセッサをモデルにしています。通常、T2チップは、復号化呼び出しを受け取るたびに致命的なエラーを投げます。ただし、攻撃者はブラックバードの脆弱性を利用してチェックを回避できます。

最悪なのは、sepOS / BootROMが読み取り専用メモリ(ROM)であるということです。つまり、Appleはハードウェアを変更せずにこれにパッチを当てることはできません。

ただ幸いなことに、攻撃者はシステムへの物理的なアクセスを必要とし、悪意のあるUSB-Cケーブル(USBデバイス)やその他のハードウェアインサートなどのデバイスを使用しなければなりません。

さらに、この脆弱性は、セキュリティロックと組み込みのアクティベーションロックを手動でバイパスすることである可能性があります。T2にアクセスすると、攻撃者は完全なカーネル実行権限にアクセスできるようになります。ディスク暗号化(FileVault2)によって、攻撃をある程度防ぐことができます。ただし、攻撃者はT2ファームウェアにキーロガーを挿入することでキーボードにアクセスできます。

つまり、ハードウェアのROMにある脆弱性なので、Appleはソフトウェアでパッチを当ててこれを塞ぐことができないのが大きな問題なのです。Appleはこれに気付いた時点で、速やかにT2セキュリティチップのROM部分をリエンジニアリングし、Macの新品が工場を出荷する前にハードウェア的にパッチを当ててから出荷を始めるものとみられます。T2チップ搭載のMacを買うのはもう少し先にした方がいいかもしれません。

なお、iPhone Hacksによると、MacのApple Configuratorアプリ(Mac App Storeでのリンクはこちら)を使って、T2セキュリティチップで動作しているBridgeOSをアップデートすることができるということで、Macユーザはそれをやっておくことが推奨されていますが、その効果の程はわかりません。

ただし、上述の通りこの脆弱性を利用してT2チップを制御するには、悪意のある攻撃者はターゲットのMacにUSBデバイスを挿すなどの物理的にアクセスしなければならないのは多少ハードルが高いといえるでしょう(ネット経由などでは侵入できないということです)。ただし、リモートプログラムを入れることでアクセスを1回だけの要件にするように設定することもできるということです。

というわけで、iMacのような据え置き型はまずあまり問題ないとは思われますが、特にMacBookのようなモバイルデバイスは狙われる可能性があります。一番よいのはMacBookなどT2チップを搭載しているデバイスを放置しないこと、また出所不明のUSBメモリなどは絶対に使わないことです。

また、これに伴ってmacOSの脆弱性も指摘されています。Iron Peak氏によると、macOSは現在問題だらけのようです。

最近のすべてのmacOSデバイスは、電源を切ったとしても、そのままにしておくと安全ではなくなります。

macOSの信頼のルートは本質的に壊れています。FileVault2(ディスク暗号化)のボリュームパスワードはブルートフォース(総当たりによる解除)される可能性があり、macOSのインストールを変更される可能性がある上に、任意のカーネル拡張機能をロードされてしまいます。ただこれらは物理アクセスでのみ可能です。」

またすべての欠陥と同様に、攻撃を悪用して維持するためのルートは、ユーザーデータがどれだけ脅威に対して深刻にさらされるかを定義します。セキュリティに重点を置いたGuardianAppシステムのCEOであるWillStrafachは、Twitterで、調査する必要のある制限について、以下のように述べています。

証明されていること:コンピューターに物理的にアクセスし、DFUを再起動してcheckm8を適用する時間があれば、T2で任意のコードを起動できます。

証明されていないこと:あらゆる種類の有用な永続性。データパーティションのプロパティリストは変更されるかもしれません。このことは素晴らしいことではありませんが、完全かつ適切に再起動することで、不正なコードを永続化できるという証拠はまだありません。

Appleはこの脆弱性に対しては軽視せず、すぐにパッチに取り組むべきです。Appleは公式のプラットフォームセキュリティページで、各OSのセキュリティについて情報を公開していますが、このユーザーが知っておく必要のあるMacハードウェアの潜在的に重要なセキュリティエクスプロイト(脆弱性)の存在は、このページのmacOSのところではまだ公開されていません。

Appleは逃げずにこの問題に取り組み、また問題の存在を公開に踏みきるべきではないでしょうか。ただ、リコールに繋がるとかなりの損失になると思われますので、あくまでユーザ希望の無償修理・無償交換などに応じるかどうかが鍵になってくるのではないでしょうか。

個人的にも、T2チップが搭載されたMacBook Pro 13インチ 2018モデルとMacBook Pro 16インチ 2019モデルを持っていて、後者をメインで使っているため、この脆弱性の存在と悪用の危険性については気が気でないです。セキュリティのために生み出され、Macに搭載されているT2チップそのもののROMが脆弱性になってしまうなんて、皮肉な話ではありますがね。。今後のAppleの動きに注目ですね。

記事は以上です。

(記事情報元:iPhone Hacks via Forbes

Visited 327 times, 1 visit(s) today
  • ブックマーク
  • Feedly
  • -
    コピー

この記事を書いた人