Apple Siliconでx86-64マルウェアが動作 Rosetta 2を悪用か:セキュリティニュースアラート
GoogleはAppleのRosetta 2を悪用したmacOS向けマルウェアが存在することを報告した。Apple Silicon(ARM64)上でx86-64バイナリーを動作させるRosetta 2が攻撃者に悪用されている可能性がある。
Googleは2025年3月4日(現地時間)、AppleのRosetta 2を悪用した「macOS」向けマルウェアの存在を明らかにした。Google傘下のサイバーセキュリティ企業であるMandiantによって、「Apple Silicon」(ARM64)上でx86-64バイナリーを動作させるためのRosetta 2の仕組みが攻撃者によって利用されている可能性が報告されている。
狙われるmacOS Rosetta 2を悪用した新型マルウェアが登場
Rosetta 2はAppleがmacOS 11(Big Sur)以降で導入したバイナリー翻訳技術だ。この技術によって従来のIntel Mac向けに開発されたx86-64アプリケーションをApple Silicon搭載Macで動作させることが可能となる。Rosetta 2は実行時にリアルタイムでバイナリーを変換する「Just-In-Time(JIT)」方式と、事前に変換ファイルを作成する「Ahead-Of-Time(AOT)」方式の両方を利用し、AOT方式ではAOTファイルが重要なフォレンジックアーティファクトとなる。
近年、高度なmacOSマルウェアの幾つかがx86-64アーキテクチャ向けにコンパイルされていることが確認されている。これはApple Silicon環境でも互換性を持ち、macOSがx86-64バイナリーの実行に対して比較的緩やかなポリシーを適用しているためと考えられている。ARM64バイナリーの実行には厳格なコード署名要件がある一方、x86-64バイナリーはRosetta 2を介してより容易に実行できる点が悪用されている。
x86-64バイナリーがRosetta 2で実行されると変換後のAOTファイルがシステム内の/var/db/oah/以下に保存される。これらのファイルはシステムのアップデートやRosetta 2の再インストール時に削除される可能性はあるが、攻撃者がマルウェアの痕跡を消去したとしてもAOTファイルが残る可能性がある。
MandiantはmacOSの統合ログ(Unified Logs)やファイルシステムのイベントレコード(FSEvents)、AOTファイルの分析を組み合わせることでマルウェアの活動を特定する手掛かりとなると助言している。攻撃者はマルウェアを削除する可能性があるが、AOTファイルの存在によりアクティビティーを推測できる可能性があるとしている。
Apple Silicon環境でもx86-64向けのマルウェアが動作する可能性があることから企業や個人ユーザーはmacOSのセキュリティ設定を見直し、適切な対策を講じることが求められている。今後、AppleがRosetta 2の挙動をどのように制御するのか注目される。
Copyright © ITmedia, Inc. All Rights Reserved.
関連記事
「C++」存続の危機? 生みの親が安全なプログラミング言語への転換を模索
C++の生みの親であるビャーネ・ストロヴストルップ氏はC++を安全にするためにコミュニティーの協力を呼びかけた。政府や企業は安全なプログラミング言語に移行しており、メモリ安全性の問題がC++の存続を脅かしている。
“あまりにもお粗末” 岡山県の病院で起きたランサム被害から得られる教訓
岡山県の病院が公開した「ランサムウェア事案調査報告書」に注目が集まっています。この報告書では“あまりにもお粗末なセキュリティの実態”が包み隠さず明らかにされていますが、これを笑える人は一体どのくらいいるのでしょうか。
セキュリティ人材不足の裏にある“からくり”と“いびつな業界構造”
セキュリティ業界の人材不足が深刻化している。専門スキルの要求は高まる一方で、実際の採用市場は厳しく、多くの求職者が職を得るのに苦労している。この背景には“いびつな業界構造”が関係していた。
脱VPNは夢のまた夢? 日本のゼロトラストの進捗状況が調査で判明
NRIセキュアテクノロジーズは「企業における情報セキュリティ実態調査2024」を発表した。同調査から日本企業の生成AI活用状況やゼロトラストへの移行状況が明らかになった。