発見者によって「GoFetch」と呼ばれるこの攻撃方法は、管理者アクセスを必要とせず、攻撃者がこの脆弱性を悪用しやすくなることが懸念されています。
開発チームによると、「プリフェッチされたデータの価値については心配していませんが、中間データがアドレスのように見えるという事実は、キャッシュ チャネルを介してマッピングされ、時間の経過とともに #private キーを明らかにするのに十分です。」 「この暴露は、秘密鍵がデジタル ウォレットとトランザクション セキュリティの基礎であるため、#cryptocurrency 保有者にとって特に懸念事項です。
GoFetch の影響は非常に大きく、従来の暗号化プロトコルだけでなく、量子コンピューティング攻撃から保護するように設計されたプロトコルにも影響を及ぼします。これにより、RSA や Diffie-Hellman などのさまざまな暗号化キー、および Kyber-512 や Dilithium-2 などのポスト量子アルゴリズムが危険にさらされます。
研究者らは、「GoFetch アプリケーションでは、2048 ビットの RSA キーの抽出に 1 時間未満、2048 ビットの Diffie-Hellman キーの抽出に 2 時間以上かかります」と報告しています。
この脆弱性を修正することは、ハードウェアの性質上、大きな課題です。ソフトウェアベースの保護を開発することは可能ですが、特に古い M シリーズ チップを搭載したデバイスでは、パフォーマンスが低下することがよくあります。
M1 および M2 プロセッサ上で動作する暗号通貨開発者。「他の保護手段も使用する必要があるが、そのほとんどはパフォーマンスの大幅な低下を伴う」と研究者らは述べ、開発者とユーザーの両方にとって困難な道のりが待ち受けていると指摘した。
Apple はまだ GoFetch の調査結果を発表していないため、技術コミュニティと暗号通貨のユーザーはその回答を待ち望んでいます。その間、研究者はエンドユーザーに対し、この脆弱性に特に対処したソフトウェア アップデートに注意するようアドバイスしています。
実装の脆弱性を手動で評価するために必要なプロセスが遅いため、暗号通貨コミュニティは不確実性とリスク増大の時期に直面しています。
ジェイク・シモンズは2016年から#Bitcoin に興味を持っています。
詳細については、Compass Investments をご覧ください。