関連記事
Apple M1チップのポインタ認証を迂回する攻撃「PACMAN」
Apple M1 チップのポインタ認証を迂回する攻撃「PACMAN」が可能な脆弱性を MIT CSAIL の研究者が発見したそうだ(ニュースリリース、VentureBeat の記事、9to5Mac の記事、Phoronix の記事)。
ポインタ認証ではポインタ認証コード (PAC) でプログラムが改変されていないことを確認することにより、ソフトウェア脆弱性があっても悪用した攻撃を防ぐことが可能だ。しかし、PACMAN 攻撃では推測した PAC の値が正しいかどうか、ハードウェアのサイドチャネルを用いて確認できるという。確認は正解になるまで何度でも実行可能で、投機実行の中で行われるため攻撃の痕跡も残らないとのこと。
PACMAN 攻撃はハードウェアのメカニズムを利用するため、ソフトウェアパッチで修正することはできない。ポインタ認証は主にカーネルの保護で使われており、研究チームはカーネルに対する PACMAN 攻撃が可能なことも確認している。ただし、攻撃はソフトウェア脆弱性と組み合わせる必要があることから、現時点で緊急に注意を要する事態にはなっていないとのことだ。
研究チームは脆弱性を Apple に伝えており、研究成果を 6 月 18 日に International Symposium on Computer Architecture (ISCA) で発表する予定だ。なお、M2 チップで PACMAN 攻撃が可能となるかどうかはまだ確認されていない。
スラドのコメントを読む | ITセクション | ハードウェア | セキュリティ | バグ | アップル
関連ストーリー:
Apple、新 M2 チップと M2 チップを搭載する新 MacBook Air などを発表 2022年06月08日
AMD のシェア、x86 CPU 市場全体で 30 % に近付く 2022年05月15日
Google、Tensor プロセッサーを搭載する Pixel 6a を発表 2022年05月13日
※この記事はスラドから提供を受けて配信しています。
スポンサードリンク
スポンサードリンク
- 英警察のサブドメイン、海賊版ストリーミングに悪用される 1/29 10:26
- Microsoft、重大なサイバーセキュリティインシデントを米証券取引委員会に報告 1/24 09:07
- 北京市司法局、AirDropによる違法文書配布者を特定可能に 1/17 16:04
- YouTube経由で広がるマルウェアが増加 1/16 17:11
- GoogleとBingが有名人の顔合成したポルノ動画へのアクセス容易にとの指摘 1/15 17:50