MacやiPhoneを標的にする「Spectre」「Meltdown」の亡霊Safariを狙う「iLeakage」攻撃とは

「iPhone」をはじめとしたAppleデバイスを標的にする攻撃手法「iLeakage」が広がっている。iLeakageはどのような仕組みなのか。ユーザーが気を付けなければならない点とは。

2023年12月15日 08時00分 公開
[Alexander CulafiTechTarget]

関連キーワード

Apple | サイバー攻撃 | セキュリティ


 「iLeakage」と呼ばれる攻撃手法が広がり、「Mac」「iPhone」「iPad」といったApple製デバイスの機密情報が危険にさらされている。iLeakageの手口はどのようなものなのか。

Apple製デバイスを危険にする“あの脆弱性”

 iLeakageはAppleのWebブラウザ「Safari」を狙ったサイドチャネル攻撃だ。サイドチャネル攻撃とは、攻撃者が標的デバイスの利用時間や消費電力を観測して機密データを読み取る手法を指す。iLeakageを発見したのは、以下のセキュリティ研究者が構成するグループだ。2023年10月、攻撃手法などをまとめたホワイトペーパーを公開した。

  • Georgia Institute of Technology(ジョージア工科大学)のジェイソン・キム氏とダニエル・ゲンキン氏
  • University of Michigan(ミシガン大学)のステファン・ヴァン・シャイク氏
  • Ruhr-Universitat Bochum(ルール大学ボーフム)のユヴァル・ヤロム氏

 ホワイトペーパーによると、iLeakageの攻撃者は不正なWebページをSafariに接続させることで標的のデバイスから情報を盗み取ることが可能になる。攻撃者が重点的に狙っているのは、受信メールの内容や動画共有サイト「YouTube」のコンテンツ視聴履歴、SNS(ソーシャルネットワーキングサービス)「Instagram」の認証情報だ。セキュリティ研究者グループは、テスト攻撃で実際にこれらの情報を入手できたと説明する。

 セキュリティ研究者グループはiLeakageを、CPU(中央処理装置)の脆弱(ぜいじゃく)性「Spectre」が悪用された一連の攻撃と関連付けている。Spectreは2018年に公開され、さまざまなCPU製品に存在する。セキュリティ研究者グループは、「Spectreは現在も修正されておらず、サイドチャネル攻撃に悪用されている」と指摘。iLeakage は、Specterの発見を受けてAppleが講じてきたSafariのセキュリティ対策を回避しているという。

攻撃に要注意のAppleデバイスは?

 iLeakageの標的になる可能性があるのは、Appleが開発するプロセッサ「A」シリーズと「M」シリーズを搭載する同社製デバイスだ。AppleはiLeakageの発見を受けてセキュリティ対策の強化に取り組んでいる。ただしセキュリティ専門家によると、Appleの対策はMacが搭載するOS「macOS」に限られており、全てのユーザーが恩恵を受けるわけではない。この点についてAppleは「次のソフトウェアアップデートで全面的に対処する」とコメントした。セキュリティ研究者グループによれば、iLeakageによって実際に情報漏えいがあったかどうかは確認できていない。

 2018年にはSpectreの他、CPUの脆弱性「Meltdown」が発見された。これはIT業界にとっての重大な出来事として位置付けられている。CPUベンダー各社はこの2つの脆弱性の緩和策に注力しているが、完全な修正には至っていない。SpectreとMeltdownの亜種や新種も相次いで見つかっており、セキュリティ専門家は攻撃活動がまだ活発だと見ている。

TechTarget発 先取りITトレンド

米国TechTargetの豊富な記事の中から、最新技術解説や注目分野の製品比較、海外企業のIT製品導入事例などを厳選してお届けします。

Copyright © ITmedia, Inc. All Rights Reserved.

隴�スー騾ケツ€郢晏ク厥。郢ァ�、郢晏現�ス郢晢スシ郢昜サ」�ス

市場調査・トレンド ラピッドセブン・ジャパン株式会社

「検知と対応に関する調査」から見えてきた、各組織のサイバー脅威への取り組み

脅威の検知と迅速な対応は、セキュリティ戦略の中核をなす重要な機能だ。これを実現するために、多くの組織が自動化ツールやAIなどの技術を採用しているが、成果を挙げている組織もあれば、そうでない組織もあり、明暗が分かれている。

市場調査・トレンド ラピッドセブン・ジャパン株式会社

セキュリティ製品の乱立を解消し、ベンダーを統合すべき理由とは?

近年、多くの組織が多数のセキュリティ製品をパッチワーク的に導入している。その結果、運用が複雑化し、非効率な状況が生まれてしまった。このような状況を改善するためには、セキュリティベンダーを統合することが必要だ。

製品資料 フォーティネットジャパン合同会社

費用対効果の高いセキュリティ製品をどう見極める? 5つの組織の例に学ぶ

データセンターにおいて、NGFWやマルウェア対策といったセキュリティ製品の導入は不可欠だが、選定を誤ると非効率な運用プロセスや高いコストに悩まされることとなる。5つの組織の例から、費用対効果の高い製品を見極めるコツを探る。

製品レビュー サイオステクノロジー株式会社

マンガで分かる:クラウドシステムの障害対策でユーザーが考慮すべきポイント

ダウンタイムが許されない基幹系システムやデータベースをクラウドに展開している場合、システムの障害対策をベンダー任せにすることは危険だ。本資料では、その理由を解説するとともに、クラウドの障害対策を実施する方法を紹介する。

製品資料 Absolute Software株式会社

サイバーレジリエンスがなぜ今重要? 調査で知るエンドポイントの3大リスク

エンドポイントがサイバー攻撃の対象となるケースも増えている今、企業にはどのような対策が必要なのか。2024年に実施された調査の結果を基に、3つの重大なリスク要因と、その解決策としてサイバーレジリエンスが重要な理由を解説する。

郢晏生ホヲ郢敖€郢晢スシ郢ァ�ウ郢晢スウ郢晢ソスホヲ郢晢ソスPR

From Informa TechTarget

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。

繧「繧ッ繧サ繧ケ繝ゥ繝ウ繧ュ繝ウ繧ー

2025/05/14 UPDATE

  1. 窶懆、�尅縺ェ繝代せ繝ッ繝シ繝俄€昴h繧翫€後ヱ繧ケ繝輔Ξ繝シ繧コ縲阪r蟆る摩螳カ縺悟匡繧√k逅�罰
  2. 譌・譛ャ縺ァ繧ょッセ遲悶′驕�l繧九€後≠縺ョ萓オ蜈・邨瑚キッ縲阪′諤・蠅冷€補€墓判謦�げ繝ォ繝シ繝励�豢サ蜍募ョ滓�
  3. 菫。鬆シ縺励※縺�◆Web繧オ繧、繝医′縺セ縺輔°縺ョ諢滓沒貅撰シ溘€€縲梧ーエ鬟イ縺ソ蝣エ蝙区判謦�€阪�謇句哨縺ィ縺ッ
  4. IPA縲梧ュ蝣ア繧サ繧ュ繝・繝ェ繝�ぅ10螟ァ閼�ィ√€阪r蜊倥↑繧九Λ繝ウ繧ュ繝ウ繧ー縺ァ邨ゅo繧峨○縺ェ縺�婿豕�
  5. 繝ゥ繝ウ繧オ繝�繧ヲ繧ァ繧「髮�屮Black Basta縺ョ莨夊ゥア縺梧オ∝�縲€譏弱i縺九↓縺ェ縺」縺滓判謦�€��窶懈悽髻ウ窶�
  6. 縺ゥ繧後□縺代〒縺阪※縺�k�溘€€縺セ縺輔°縺ョ縲後ョ繝シ繧ソ豬∝�縲阪r髦イ縺絶€�11蛟九�隕∫せ窶�
  7. 繝ゥ繝ウ繧オ繝�繧ヲ繧ァ繧「縺ョ蜊頑焚莉・荳翫′窶懊≠縺ョ萓オ蜈・邨瑚キッ窶昴r謔ェ逕ィ窶補€戊ヲ矩℃縺斐&繧後◆繝ェ繧ケ繧ッ縺ィ縺ッ��
  8. 繝ゥ繝ウ繧オ繝�繧ヲ繧ァ繧「縺ォ謔ェ逕ィ縺輔l縺溪€弩indows縺ョ遨エ窶昴→縺ッ�溘€€繝代ャ繝√〒逶エ繧峨↑縺�ф蠑ア諤ァ繧�
  9. 縲瑚コォ莉」驥代r謾ッ謇輔≧縲堺サ・螟悶�繝ゥ繝ウ繧オ繝�繧ヲ繧ァ繧「蟇セ遲悶�譛ャ蠖薙↓縺ゅk縺ョ縺具シ�
  10. 蟆主�貂医∩縺ョ縲郡ASE縲崎ヲ狗峩縺励b�溘€€繝阪ャ繝医Ρ繝シ繧ッ繧サ繧ュ繝・繝ェ繝�ぅ縺ョ窶�3螟ァ蜍募髄窶�

ITmedia マーケティング新着記事

news023.png

「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年5月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...

news025.png

「マーケティングオートメーション」 国内売れ筋TOP10(2025年5月)
今週は、マーケティングオートメーション(MA)ツールの売れ筋TOP10を紹介します。

news014.png

「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年4月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。