Appleは数か月前、Intelのプロセッサーに取って代わる独自のチップ「M1」を搭載したコンピューター3モデルを発表しました。このM1チップはこれまで使われてきたx86アーキテクチャではなくARMアーキテクチャをベースにしており、本質的にiPhoneやiPadのプロセッサーと直接の親戚関係にあたります。すべてが予定どおりに進めば、Appleは自社のプロセッサーに完全に切り替え、自社ソフトウェアを一つのアーキテクチャに統合可能となります。
現時点でのパフォーマンス面の賛否両論はさておき、ここではセキュリティの観点からこのチップについて見ていきます。いきなりですが、残念な話です—AppleのM1モデルコンピューターがリリースされたわずか数か月後、すでに複数のマルウェアファミリーがこの新チップへの適応を済ませていました。
Apple M1マルウェアの特徴とは?
悪意ある機能という面では、通常のマルウェアとM1マルウェアに目立った違いはありません。M1チップ搭載のMacコンピューター上で自然に実行できるかどうか、というだけの違いです。マルウェアがこの新アーキテクチャ上で効率よく動作できるように、マルウェア開発者はマルウェアコードを再コンパイルしました。M1への適応は、自分の制作物を最新の状態に保ちたいというマルウェア作者たちのモチベーションを示したものと考えられます。
古いマルウェアはApple M1搭載のコンピューターでは機能しない?
残念ながら、M1に適応したマルウェアは、単に古いマルウェアに取って代わるものではなく、脅威の上積みです。
Appleでは、あるプラットフォームから別のプラットフォームへシームレスに移行できるようにするため、Rosetta 2というシステムを使用します。大ざっぱに言うと、Rosetta 2は、Intel x86シリーズ向けに書かれた古いプログラムコードをM1が解釈できるような形式に変換します。
Rosetta 2は正規のプログラムと悪意あるプログラムを区別しないので、x86対応のマルウェアは、Rosetta 2を介して他のアプリ同様に容易に機能します。ただ、何事も仲介する手段なしでできた方が都合がよいものであり、マルウェア作者たちがマルウェアをApple M1向けに順応させたのもそういった理由からです。
旧式のコンピューターはM1マルウェアに感染しない?
Apple M1に感染するマルウェアは、根本的に新しいマルウェアなのではなく、古いマルウェアの変種です。サイバー犯罪者がマルウェアをアップデートする場合、両プラットフォームと互換性のあるハイブリッド形式にする傾向があります。
今のところ出回っているM1マルウェアは何種ある?
当社リサーチャーは、すでにM1対応を済ませたマルウェアファミリーを4つ特定しています。1つ目はXcodeプロジェクトに感染し、感染したMac上で攻撃者が何でもできるようにする、「XCSSET」と呼ばれるマルウェアファミリーです。2つ目は、少し前にメディアを騒がせたSilver Sparrow(英語)で、XCSSETよりも早いペースで拡散しています。残る2つは、アドウェアファミリー「Pirrit」および「Bnodlero」の変種です。
これら4種のマルウェアファミリーの技術的詳細については、Securelistの記事(英語)をご覧ください。
M1マルウェアに感染しないためには?
Appleのデバイスが他と比べて安全だと言われているからといって、何もしないのではなく、セキュリティの基本対策を忘れないことが重要です。
- 不審なリンクをクリックしない。
- 疑わしいファイルやアプリをダウンロードしない。
- 信頼できないWebサイトからアプリをインストールしない。
- 新種のマルウェアを検知して無効化できるようなセキュリティ製品を使用する。