セキュリティ

Apple M1チップの修正不可能な脆弱性を突く攻撃「PACMAN」が見つかる


AppleのM1チップには、攻撃から保護するセキュリティ層が複数存在します。最後の保護層がポインタ認証(Pointer Authentication Codes:PAC)と呼ばれるものですが、このPACをバイパスできる修正不可能な脆弱(ぜいじゃく)性の存在が発覚しました。PACをバイパスするハードウェア攻撃には「PACMAN」の名がつけられています。

PACMAN
https://pacmanattack.com/

New 'PacMan' flaw in Apple Silicon is an echo of Spectre and Meltdown | AppleInsider
https://appleinsider.com/articles/22/06/10/new-pacman-flaw-in-apple-silicon-is-an-echo-of-spectre-and-meltdown

MIT researchers uncover ‘unpatchable’ flaw in Apple M1 chips | TechCrunch
https://techcrunch.com/2022/06/10/apple-m1-unpatchable-flaw/

「PACMAN」はMITコンピュータ科学・人工知能研究所の研究者、Joseph Ravichandran氏、Weon Taek Na氏、Jay Lang氏、Mengjia Yan氏によって報告されたもの。投機的実行攻撃を利用してPACをバイパス、マイクロアーキテクチャのサイドチャネルを介して、クラッシュさせずに投機的にPACの検証結果を漏洩(ろうえい)させる、新たな攻撃方法です。


脆弱性はハードウェアに関連する部分のため、ソフトウェアパッチによって解決することはできないとのこと。

ニュースサイト・Apple Insiderは「攻撃の実行にあたっては端末に物理的なアクセスが必要なため、一般的なMacユーザーが脆弱性を悪用されることはない」と記していますが、PACMAN攻撃の報告サイトでは、「攻撃に物理的なアクセスは必要ですか?」との問いに「いいえ。我々は実際に、別の部屋のネットワークのマシンですべての実験を行いました。非特権ユーザーによるコード実行が可能であれば、PACMANはリモートでも問題なく動作可能です」との記載があります。

研究者らによれば、PACMANの実用例は確認されておらず、調査結果と概念実証コードはAppleに報告済みだとのことです。

この記事のタイトルとURLをコピーする

・関連記事
AppleのM1チップを搭載する全てのデバイスが影響を受ける脆弱性「M1RACLES」が発見される - GIGAZINE

M1搭載MacでWindowsを動作させるプロジェクト「M1 Windows」がスタート - GIGAZINE

Mac復活に貢献した「M1チップ」開発についてAppleの上級副社長が語る - GIGAZINE

Appleの次世代Mac向けチップ「M2」はゲームチェンジャーになりうるのか? - GIGAZINE

in ハードウェア,   セキュリティ, Posted by logc_nt

You can read the machine translated English article here.