AppleのM1チップには「パッチを当てられない」ハードウェアの脆弱性があり、攻撃者が最後のセキュリティ防御を突破できる可能性があるとMITの研究者が発見しました。
脆弱性は、で利用されるハードウェアレベルのセキュリティメカニズムにあります Apple M1 ポインタ認証コード、またはPACと呼ばれるチップ。 この機能により、攻撃者が悪意のあるコードをデバイスのメモリに挿入することがはるかに困難になり、バッファオーバーフローの悪用、つまりメモリをチップ上の他の場所に流出させるタイプの攻撃に対する一定レベルの防御が提供されます。
ただし、MITのコンピュータ科学人工知能研究所の研究者は、メモリの破損とメモリの破損を組み合わせた新しいハードウェア攻撃を作成しました。 投機的実行 セキュリティ機能を回避するための攻撃。 この攻撃は、ポインタ認証が痕跡を残さずに無効にできることを示しており、ハードウェアメカニズムを利用しているため、ソフトウェアパッチで修正することはできません。
この攻撃は、適切に「パックマン」と呼ばれ、アプリが悪意を持って変更されていないことを確認する暗号署名であるポインター認証コード(PAC)を「推測」することで機能します。 これは、投機的実行を使用して行われます—現代で使用されている手法 コンピュータプロセッサ さまざまな計算ラインを推測してパフォーマンスを高速化する— PAC検証結果をリークする一方で、ハードウェアサイドチャネルは推測が正しいかどうかを明らかにします。
さらに、PACには非常に多くの可能な値しかないため、研究者は、適切な値を見つけるためにそれらすべてを試すことが可能であることを発見しました。
概念実証において、研究者は、攻撃がカーネル(デバイスのオペレーティングシステムのソフトウェアコア)に対しても機能することを実証しました。カーネルは、「ポインター認証が有効になっているすべてのARMシステムでの将来のセキュリティ作業に大きな影響を及ぼします」とJosephRavichandran氏は述べています。博士号 MIT CSAILの学生であり、研究論文の共同筆頭著者。
「ポインター認証の背後にある考え方は、他のすべてが失敗した場合でも、攻撃者がシステムを制御するのを防ぐためにポインター認証に頼ることができるということです」とRavichandran氏は付け加えました。 「最後の防衛線としてのポインター認証は、かつて思っていたほど絶対的ではないことを示しました。」
Appleは ポインタ認証を実装 M1、M1 Professional、M1 Maxを含むこれまでのすべてのカスタムARMベースのシリコン、およびQualcommやSamsungを含む他の多くのチップメーカーは、ハードウェアレベルのセキュリティ機能をサポートする新しいプロセッサを発表または出荷する予定です。 。 MITは、攻撃をまだテストしていないと述べた Appleの未発表のM2チップ、ポインタ認証もサポートしています。
「軽減されなければ、私たちの攻撃はモバイルデバイスの大部分に影響を及ぼし、今後数年間はデスクトップデバイスにさえ影響を与える可能性があります」とMITは研究論文で述べています。
調査結果をAppleに提示した研究者たちは、Pacman攻撃は、M1チップ上のすべてのセキュリティの「魔法のバイパス」ではなく、ポインタ認証が保護する既存のバグしかとることができないと指摘しました。 到達したとき、Appleは記録についてコメントしなかった。
昨年5月、開発者 AppleのM1チップに修正不可能な欠陥を発見 これにより、2つ以上のインストール済みの悪意のあるアプリが相互に情報を送信するために使用できる秘密のチャネルが作成されます。 しかし、マルウェアはMac上のデータを盗んだり妨害したりするためにバグを使用できないため、このバグは最終的に「無害」と見なされました。