セキュリティ研究者グループが、M1ベースのMacに影響を与える可能性のあるセキュリティ脅威を発見したようです。AppleInsiderによると、この脅威はJavaScriptを使わないブラウザベースのサイドチャネル攻撃としては初の事例とのことです。また、M1 Macはこれらの攻撃に対してより脆弱である可能性も指摘されています。
「皮肉なことに、我々の攻撃は、十分に調査されたインテルの同等製品と比較して、アップルとサムスンのこれらの新しいCPUに対してより効果的である場合があることを示しています。これは、キャッシュ置換ポリシーがより単純なためと考えられます」と研究者らは記している。

この新たな攻撃はシンプルながらも、高度に洗練されているように見えます。HTMLとCSSのみで記述されており、「アーキテクチャに依存しない」とされています。このセキュリティ脅威は、Intel、AMD、Samsung、Apple Silicon(M1)製のチップを悪用できると報告されています。
M1 Macに影響を与える新たなセキュリティ脅威に関する研究論文が、名門コーネル大学によって発表されました。同研究グループは、サイバー攻撃のリスクを軽減するためにJavaScriptを無効にすることの有効性を検証していたと報じられています。
研究チームは、サイドチャネル攻撃の概念実証に成功したと報じられています。この攻撃はHTMLとCSSのみで構築されており、インターネットの世界を「マイクロアーキテクチャ型ウェブサイトフィンガープリンティング攻撃」にさらす可能性があります。このサイバー攻撃は、ブラウザでスクリプト実行機能が無効になっている場合でも有効であると報告されています。
研究対象となっているセキュリティ攻撃は、影響を受けたユーザーのウェブアクティビティ全体を追跡できると報告されています。この攻撃は、ターゲットパケットシーケンスの機能を利用して、ユーザーのインターネット上でのアクティビティを追跡すると報告されています。JavaScriptが有効になっているかどうかは攻撃にとって問題ではなく、攻撃は継続して機能します。また、VPNやTORが使用されている場合でも、攻撃は正常に機能します。
新たなサイドチャネル攻撃を研究している研究チームには、ミシガン大学、アデレード大学、ネゲブ大学の研究者が含まれています。