iLeakage攻撃により、パスワードとウェブサイトのデータが抽出され、Spectreが復活

iLeakage攻撃により、パスワードとウェブサイトのデータが抽出され、Spectreが復活

ウェズリー・ヒリアードのプロフィール写真ウェズリー・ヒリアード

· 2分で読めます

iLeakage攻撃

Apple が何度もパッチを当てようとしたにもかかわらず、Spectre は消え去ることができず、研究者によって実証された投機的実行を利用する最新の攻撃ベクトルである iLeakage が登場している。

AppleがApple Siliconプロセッサに移行しても、投機的実行攻撃の可能性は依然として残っています。過去には、PACMANやMeltdownといったSpectreのバージョンがAppleのチップセットで動作することが実証されています。

iLeakageと呼ばれる最新のエクスプロイトに関する情報を共有している研究者によると、このエクスプロイトが実際に使用されているかどうかは不明とのことです。この攻撃は基本的に検知不可能で、実装に必要なリソースも最小限ですが、ブラウザベースのサイドチャネル攻撃とSafariの実装に関する高度な知識が必要です。

iLeakageは、Safariに任意のウェブページをレンダリングさせ、そこに表示されている情報を盗み出すことができるため、重要な脆弱性です。研究者たちは、このエクスプロイトを用いてInstagramの認証情報、Gmailの受信トレイデータ、YouTubeの視聴履歴を盗み出すことを実証しました。

このエクスプロイトは、Safariとそのテクノロジースタックを標的とする一時的な実行サイドチャネルであり、iPhone、iPad、Macユーザーに影響を与えます。

iLeakageから身を守る方法

ユーザーはiLeakageについて慌てる必要はありません。今後のアップデートでiLeakageの攻撃ベクトルが修正される可能性があり、macOS SafariにはiLeakageを軽減するトグルが既に用意されています(ただし、デフォルトではオフになっています)。

Appleはこの設定を「不安定」としているため、有効化は自己責任でお願いします。研究者たちは、可能であればmacOS Sonomaへのアップデートを推奨していますが、macOS Venturaでも同様の対策が可能です。

macOS Sonomaの場合:

  1. ターミナルアプリを開く
  2. 次のコマンドを貼り付けます。defaults write com.apple.Safari IncludeInternalDebugMenu 1
  3. リターンを押す

macOS Ventura 以前の場合:

  1. Appleのダウンロードページから、macOSのバージョンに合ったSafari Technology Previewのバージョンをダウンロードしてください。
  2. インストーラーを開き、Safari Technology Previewがインストールされるまで指示に従います。
  3. ターミナルアプリを開く
  4. 次のコマンドを貼り付けます。defaults write com.apple.SafariTechnologyPreview IncludeInternalDebugMenu 1
  5. リターンを押す

プロセスを有効にする

Safari の隠しデバッグ メニューが有効になったので、次の手順に従います。

  1. Safariを開き、メニューバーから「デバッグ」を選択します。
  2. 「WebKit内部機能」を選択
  3. 下にスクロールして「クロスサイトウィンドウを開いたときにプロセスをスワップ」をクリックします。

そのチェックボックスをクリックすると、macOS で保護が有効になります。

このトグルはiOSやiPadOSの設定では利用できませんが、iOS 17.1を搭載したiPhoneでは、「クロスサイトナビゲーション時にプロセスをスワップする」という同様のトグルがデフォルトで有効になっています。このトグルが投機的実行攻撃の軽減に役立つかどうかは不明ですが、その存在をお伝えしておきます。

Appleは2022年9月12日にiLeakageについて通知を受けました。調査結果が公開されたため、Appleは将来のオペレーティングシステムアップデートで修正を迅速に行う可能性があります。