Apple M1チップのポインタ認証を迂回する攻撃「PACMAN」

2022年6月12日 17:14

印刷

記事提供元:スラド

Apple M1 チップのポインタ認証を迂回する攻撃「PACMAN」が可能な脆弱性を MIT CSAIL の研究者が発見したそうだ(ニュースリリースVentureBeat の記事9to5Mac の記事Phoronix の記事)。

ポインタ認証ではポインタ認証コード (PAC) でプログラムが改変されていないことを確認することにより、ソフトウェア脆弱性があっても悪用した攻撃を防ぐことが可能だ。しかし、PACMAN 攻撃では推測した PAC の値が正しいかどうか、ハードウェアのサイドチャネルを用いて確認できるという。確認は正解になるまで何度でも実行可能で、投機実行の中で行われるため攻撃の痕跡も残らないとのこと。

PACMAN 攻撃はハードウェアのメカニズムを利用するため、ソフトウェアパッチで修正することはできない。ポインタ認証は主にカーネルの保護で使われており、研究チームはカーネルに対する PACMAN 攻撃が可能なことも確認している。ただし、攻撃はソフトウェア脆弱性と組み合わせる必要があることから、現時点で緊急に注意を要する事態にはなっていないとのことだ。

研究チームは脆弱性を Apple に伝えており、研究成果を 6 月 18 日に International Symposium on Computer Architecture (ISCA) で発表する予定だ。なお、M2 チップで PACMAN 攻撃が可能となるかどうかはまだ確認されていない。

スラドのコメントを読む | ITセクション | ハードウェア | セキュリティ | バグ | アップル

 関連ストーリー:
Apple、新 M2 チップと M2 チップを搭載する新 MacBook Air などを発表 2022年06月08日
AMD のシェア、x86 CPU 市場全体で 30 % に近付く 2022年05月15日
Google、Tensor プロセッサーを搭載する Pixel 6a を発表 2022年05月13日

※この記事はスラドから提供を受けて配信しています。

関連キーワード

関連記事