セキュリティ研究者は最近、Thunderbolt ポートを制御する Intel チップにセキュリティ上の欠陥があることを発見しました。この欠陥により、コンピュータに物理的にアクセスできる攻撃者がユーザーのパスワードをリセットしてそのコンテンツにアクセスできるようになります。このエラーはすべての PC に影響しますが、 Macコンピュータにはほとんどまたはまったく影響がありません。なぜなのか疑問に思うかもしれません。
2012 年に遡る脆弱性

Björn Ruytenbergが発見した脆弱性は、実際には7 つのセキュリティ上の欠陥が組み合わされたものです。
- ファームウェア検証スキームが不十分。
- 弱いデバイス認証スキーム。
- 認証されていないデバイスからのメタデータの使用。
- 古い互換性を使用したダウングレード攻撃。
- 認証されていないドライバー構成を使用する。
- SPI インターフェイスの欠陥。
- Bootcamp には ThunderBolt セキュリティがありません。
これらの欠陥があるため、攻撃者は、コンピュータに物理的にアクセスできる限り、ロック画面をバイパスしてコンピュータにアクセスできる侵入を実行できます。
これらの脆弱性は 2011 年以降 Intel チップに存在していますが、各オペレーティング システムはデバイスのセキュリティの処理方法が異なります。 Linux および Windows コンピュータはこの攻撃に対して脆弱ですが、Mac コンピュータは事実上無傷で出現します。
Mac を持っていますが、そのコンピュータは安全ですか?

簡単に言うと「はい」です。コンピュータは攻撃に対して完全に免疫があります。
私たちの同僚であるAppleCodingの Julio César Fernández に感謝する長い答えは、もう少し複雑です。 2014 年に、BadUSB と呼ばれるエクスプロイトが発見されました。これは、コンピュータに接続するとキーボードをエミュレートし、命令を注入してマシンを侵害するペンドライブでした。当時、Mac はすでにこの攻撃に対して無敵でした。その理由は、Mac が Thunderbolt を使用して DMA (Direct Memory Access) 経由でアクセスされるメモリを仮想化するツールを使用しているためです。この仮想化のおかげで、コンピュータの残りの部分の実メモリ アドレスが知られることが防止されるため、メモリが上書きされてエクスプロイトが実行される可能性があります。
現在、Thunderspy では、攻撃自体が成功しなかったとしても、DMA 仮想化保護が侵害されます。概念的なレベルでは、最初にThunderspy を使用し、続いて BadUSB を使用した攻撃を行うことで、ユーザーのパスワードをリセットできると言えます。ただし、特別に開発する必要がある技術的な実装には非常に重要な障害があります。ロックされていると攻撃は成功しません。
Thunderspy と BadUSB について読むと、一部のメディアが Mac に脆弱性があると述べ、他のメディアがそうではないことがわかります。つまり、ユーザーのパスワードをリセットするときに Mac のロックが解除されていない場合、攻撃は効果がありません。したがって、戦術的には脆弱性ですが、その実際の影響はゼロに近く、すべて Apple がオペレーティング システムに実装している保護のおかげです。一方で、ユーザーのパスワードをリセットすると、ロックが解除されたコンピュータ上のより多くの情報 (キーチェーン パスワードなど) にアクセスできるようになるのは事実です。
Mac で BootCamp を使用していますが、状況はどうですか?
実際、問題の原因はポートにあるということを心に留めておくことが重要です。問題は、要約すると、ポートには独自のセキュリティ システムがあり、この攻撃によりこのシステムが侵害されるということです。次に、オペレーティング システムがそのポートと通信するとき、システムの脆弱性はポートから受信した情報の信頼性に依存します。したがって、ポートを信頼できないデバイスとして扱う macOS オペレーティング システムは、メモリ仮想化のおかげで攻撃を受けなくなります。
では、BootCamp についてはどうでしょうか?攻撃が発生したときに Mac が BootCamp にログインしている場合、セッションがパスワードでロックされていたとしても、攻撃によってコンピュータのロックが解除される可能性があります。
Apple がこの脆弱性を知らせた研究者に応じて表明したように、 macOS を搭載したコンピュータはこの攻撃に対して耐性があります。
説明したハードウェア セキュリティ機能の一部は、ユーザーが macOS を実行していない場合にのみ利用できます。研究の問題点が気になる場合は、macOS を使用することをお勧めします。
Mac または Windows コンピュータでこの種の攻撃を実行するには、加害者がコンピュータの背面カバーを取り外し、ケーブルを接続し、別のコンピュータを使用して攻撃を実行する必要があることに注意してください。言い換えれば、コーヒーショップでコンピュータを数分間放置した場合には、この問題が発生する可能性はありません。
これまで見てきたことを踏まえると、Apple が自社のコンピュータに実装している多くのセキュリティ システムは、 T2 チップや T1 チップなどのハードウェア レベルとソフトウェア レベルの両方で、Mac を Thunderspy やその他の多くの攻撃に対して耐性を持たせていることは明らかです。時間の経過とともに現れてきました。