MITの研究者は、パッチを当てることができないAppleM1CPUの新しい欠陥を発見しました from thehackernews.com


PACMANと呼ばれる新しいハードウェア攻撃がAppleのM1プロセッサチップセットに対して実証されており、macOSシステムで任意のコードを実行する機能を悪意のある攻撃者に武装させる可能性があります。
MITの研究者であるJosephRavichandran、Weon Taek Na、Jay Lang、Mengjia Yanは、「投機的実行攻撃を利用して、重要なメモリ保護メカニズムであるARMポインター認証をバイパスします。これはポインターの整合性を強化するために使用されるセキュリティ機能です」と述べています。
さらに懸念されるのは、「PACMANが使用するハードウェアメカニズムにソフトウェア機能を適用することはできませんが、メモリ破損のバグが発生する可能性がある」ということです。
この脆弱性は、arm64eアーキテクチャで導入された防御線であるポインタ認証コード(PAC)に根ざしており、メモリ内のポインタ(メモリアドレスを格納するオブジェクト)への予期しない変更を検出して保護することを目的としています。
この脆弱性は、メモリ内の制御データ(ポインタなど)を上書きして、攻撃者が制御する任意の場所にコード実行をリダイレクトすることで悪用されることがよくあります。
しかし、PACMANは、「ポインタ認証を使用して保護されたプラットフォームで制御フローハイジャック攻撃を実行する際の主要な障壁を取り除きます」。

コメント

タイトルとURLをコピーしました