

MITのセキュリティ研究者が作成した、いわゆるPACMAN M1チップ攻撃は、Apple Siliconの「最後のセキュリティライン」と言われるものを破ることに成功した。
M1チップの設計において、Appleは複数のセキュリティレイヤーを構築しました。各レイヤーは、以前のレイヤーを突破した攻撃者から保護するように設計されています。最終レイヤーはPACと呼ばれるセキュリティ機能ですが、これが破られてしまいました…
Macworld は次のように説明しています。
ポインタ認証は、メモリアクセスを取得した攻撃者からCPUを保護するセキュリティ機能です。 ポインタは メモリアドレスを格納し、 ポインタ認証コード (PAC)は攻撃による予期せぬポインタの変化をチェックします。
しかし、マサチューセッツ工科大学(MIT)のチームは、PACMANと呼ばれる攻撃でPACを破ることに成功しました。この研究は、コンピュータ科学・人工知能研究所(CSAIL)の研究者によって行われました。
MIT CSAILは、ポインタ認証のM1実装が、研究者が開発したハードウェア攻撃によって突破できることを発見しました[…]
PACMAN は、正しい値を見つけてポインタ認証を正常に通過し、ハッカーがコンピュータへのアクセスを継続できるようにする攻撃です。
PACMANに関する論文の共同筆頭著者であるMIT CSAILのジョセフ・ラヴィチャンドラン氏は、MITの記事の中で次のように述べています。「ポインタ認証が導入されたことで、一連のバグが攻撃に利用されにくくなりました。PACMANによってこれらのバグがさらに深刻化することで、全体的な攻撃対象領域が大幅に拡大する可能性があります。」
MIT CSAIL によれば、PACMAN 攻撃はハードウェア デバイスに関係しているため、ソフトウェア パッチでは問題は解決できないとのことです。
チームによれば、この脆弱性は M1 だけでなく他の ARM チップにも発見されているが、M2 に対してそれを試す機会はまだないという。
PACMAN は Mac への物理的なアクセスを必要とし、リモートから攻撃を実行することはできないため、現実世界でのリスクは低いです。
Macworldは「PACMANはハードウェアデバイスを必要とするため、ハッカーはMacに物理的にアクセスする必要があり、PACMANの実行方法が制限される」と述べていますが、研究チームによるとこれは誤りとのことです。物理的なアクセスは必要ありません。
チームはAppleに通知しており、6月18日の国際コンピュータアーキテクチャシンポジウムで詳細を明らかにする予定。Appleはコメントしていない。
PACMANは、M1チップで発見された3番目の脆弱性です。昨年5月、セキュリティ研究者のヘクター・マーティン氏は、M1RACLESと呼ばれる脆弱性を発見しました。この脆弱性により、2つのアプリが密かにデータを交換することが可能になります。ただし、マーティン氏によると、最悪のケースでも、ターゲット広告のためのアプリ間トラッキングを有効にする程度で、それほど深刻な悪用にはならないとのことです。また、マーティン氏は、このリスクの限定的な性質について、興味深いFAQを作成しました。その一部は、次のように述べています。
マルウェアはこの脆弱性を利用してコンピュータを乗っ取ることはできますか?
いいえ。マルウェアはこの脆弱性を利用して個人情報を盗むことができますか?
いいえ。マルウェアはこの脆弱性を利用してリックロールを実行できますか?
はい。つまり、この脆弱性を使わずにリックロールを実行することも可能です。これはウェブサイト上の Javascript から悪用される可能性がありますか?
いいえ。これはJavaアプリから悪用される可能性はありますか?
えっと、まだJavaを使っている人がいるんですか?
そして先月、複数の大学にまたがるチームが「Augury」と呼ばれる脆弱性を発見しました。これもまた、実際よりもはるかに深刻な問題のように聞こえました。悪い知らせは、このチップが保存中のデータを漏洩する可能性があることです。これは多くの保護手段を回避してしまうからです。良い知らせは、彼らはまだ有効なエクスプロイトを実証しておらず、実際に悪用される可能性は低いと考えていることです。
havebin.com を Google ニュース フィードに追加します。
FTC: 収益を生み出す自動アフィリエイトリンクを使用しています。詳細はこちら。