Apple M1の欠陥を修正できない— PACMAN Panic from securityboulevard.com


MITの研究者は、カーネルメモリ内であっても、検出されることなく保護的な「ポインタ認証コード」(PAC)を総当たり攻撃できることを発見しました。
MITの研究者は、メモリの破損と投機的実行攻撃を組み合わせてセキュリティ機能を回避する、新しいハードウェア攻撃を作成しました。
[PACMAN]はAppleM1を攻撃しません。
この新しい攻撃により、脆弱性のあるコードを悪用する可能性が再びあります。
攻撃者がシステムを危険にさらす可能性があるのはコードのメモリ破損の脆弱性であり、PACはそれを防ぐための追加の保護でした。
もう1つは、この保護がないARM(および他のタイプのCPU)は、すでにそのような攻撃に対して脆弱です(このテクノロジーのポイントは、ポインターを操作から保護することです)。

コメント

タイトルとURLをコピーしました