- ニュース

写真:Caldigit
2011 年以降に販売された Thunderbolt ポート搭載の Mac に影響を及ぼす 7 つのセキュリティ上の欠陥が発見されましたが、現在のセキュリティ対策では攻撃を防止できる兆候はありません。
オランダのセキュリティ研究者ビョルン・ロイテンベルグ氏は日曜日、暗号化されたドライブやメモリからデータを素早く盗む能力を含む9つの攻撃シナリオを詳述したレポートを発表した。
ルイテンバーグ氏はこの問題を「サンダースパイ」と呼び、最善のセキュリティ対策に従っていたとしても攻撃を阻止することはできず、脆弱性は単純なパッチでは修正できないと警告した。
「コンピュータにそのようなポートがあれば、ドライブが暗号化されていてコンピュータがロックされていたりスリープ状態になっていたりしても、攻撃者が短時間物理的にアクセスしてすべてのデータを読み取ってコピーできる」と彼は書いている。
これらの脆弱性は、2011年から2020年の間に出荷されたThunderbolt/Thunderbolt互換USB-Cポートを備えたすべてのコンピューター(Macを含む)に存在します。
この攻撃は基本的に、Mac を騙して、それに接続されているデバイスとソフトウェアが Apple 認定の Thunderbolt アクセサリであると思わせることによって実行されます。
ルイテンバーグ氏は、インテルの設計に7つの脆弱性を発見し、インテル製コンポーネントに組み込まれた保護コマンドによる防御を突破してMacを侵害する9つの「現実的なシナリオ」を開発したと述べた。
詳細
7 つの脆弱性は次のとおりです。
- ファームウェア検証スキームが不十分
- 脆弱なデバイス認証方式
- 認証されていないデバイスのメタデータの使用
- 下位互換性を利用したダウングレード攻撃
- 認証されていないコントローラ構成の使用
- SPIフラッシュインターフェースの欠陥
- Boot Camp に Thunderbolt セキュリティがない
最も深刻な侵害は、コンピューターの所有者に知られることなく、Thunderboltのセキュリティを恒久的に無効化し、将来のファームウェアアップデートをすべてブロックできることです。コンピューターの侵害方法によっては、「この攻撃からの復旧には高度な技術的専門知識が必要になるか、あるいは全く不可能になる可能性がある」と調査報告書は述べています。
報告書では、「Thunderspyの脆弱性はソフトウェアでは修正できず、USB 4やThunderbolt 4などの将来の標準に影響を与え、シリコンの再設計が必要になる」と述べられている。
報告書の著者は、インテルはこれらの問題について既に報告を受けていると述べた。また、Appleにも報告を受けており、IntelベースのMacintoshコンピューターにMicrosoft Windowsオペレーティングシステムをインストールするユーザーを支援するmacOSユーティリティであるBoot Campのセキュリティ脆弱性について連絡を取っていると述べた。
保護に関するアドバイス
Ruytenberg 氏は、Mac をセキュリティ問題から保護するためのいくつかの方法を推奨しています。
- ご自身のThunderbolt周辺機器のみを接続してください。決して他人に貸し出さないでください。
- 画面がロックされている場合でも、電源が入っている間はシステムを放置しないでください。
- Thunderbolt 周辺機器を放置しないでください。
- システムおよび Thunderbolt デバイス (Thunderbolt 搭載ディスプレイを含む) を保管するときは、適切な物理的なセキュリティを確保してください。
- 休止状態(Suspend-to-Disk)を使用するか、システムの電源を完全に切ることを検討してください。特に、スリープモード(Suspend-to-RAM)の使用は避けてください。
報告書によると、Thunderbolt 接続デバイスを USB/ディスプレイ ポート経由で渡すだけでは「システムを Thunderspy から保護するのに十分ではない」とのことです。
ルイテンバーグ氏によると、セキュリティ侵害報告に対する通常の返答として、Appleは「ご指摘いただいたハードウェアセキュリティ機能の一部は、macOSを使用している場合にのみ利用可能です。ご指摘の点についてご懸念のある方は、macOSをご利用いただくことをお勧めします」と回答したという。
Cult of MacはAppleの広報担当者に連絡を取ったが、この問題についてすぐにはコメントできなかった。