
Apple M1 チップのポインタ認証を迂回する攻撃「PACMAN」 23
ストーリー by headless
迂回 部門より
迂回 部門より
Apple M1 チップのポインタ認証を迂回する攻撃「PACMAN」が可能な脆弱性を MIT CSAIL の研究者が発見したそうだ
(ニュースリリース、
VentureBeat の記事、
9to5Mac の記事、
Phoronix の記事)。
ポインタ認証ではポインタ認証コード (PAC) でプログラムが改変されていないことを確認することにより、ソフトウェア脆弱性があっても悪用した攻撃を防ぐことが可能だ。しかし、PACMAN 攻撃では推測した PAC の値が正しいかどうか、ハードウェアのサイドチャネルを用いて確認できるという。確認は正解になるまで何度でも実行可能で、投機実行の中で行われるため攻撃の痕跡も残らないとのこと。
PACMAN 攻撃はハードウェアのメカニズムを利用するため、ソフトウェアパッチで修正することはできない。ポインタ認証は主にカーネルの保護で使われており、研究チームはカーネルに対する PACMAN 攻撃が可能なことも確認している。ただし、攻撃はソフトウェア脆弱性と組み合わせる必要があることから、現時点で緊急に注意を要する事態にはなっていないとのことだ。
研究チームは脆弱性を Apple に伝えており、研究成果を 6 月 18 日に International Symposium on Computer Architecture (ISCA) で発表する予定だ。なお、M2 チップで PACMAN 攻撃が可能となるかどうかはまだ確認されていない。
ポインタ認証ではポインタ認証コード (PAC) でプログラムが改変されていないことを確認することにより、ソフトウェア脆弱性があっても悪用した攻撃を防ぐことが可能だ。しかし、PACMAN 攻撃では推測した PAC の値が正しいかどうか、ハードウェアのサイドチャネルを用いて確認できるという。確認は正解になるまで何度でも実行可能で、投機実行の中で行われるため攻撃の痕跡も残らないとのこと。
PACMAN 攻撃はハードウェアのメカニズムを利用するため、ソフトウェアパッチで修正することはできない。ポインタ認証は主にカーネルの保護で使われており、研究チームはカーネルに対する PACMAN 攻撃が可能なことも確認している。ただし、攻撃はソフトウェア脆弱性と組み合わせる必要があることから、現時点で緊急に注意を要する事態にはなっていないとのことだ。
研究チームは脆弱性を Apple に伝えており、研究成果を 6 月 18 日に International Symposium on Computer Architecture (ISCA) で発表する予定だ。なお、M2 チップで PACMAN 攻撃が可能となるかどうかはまだ確認されていない。
別の脆弱性を必要とする脆弱性 (スコア:0)
M1RACLEの時と似てるな
発見者同じ人かな
Re: (スコア:0)
そっちはAsahi Linuxの人なので違いますね。
https://m1racles.com/ [m1racles.com]
Re: (スコア:0)
>別の脆弱性を必要とする脆弱性
007みたいな潜入ミッションこなしたうえで管理者権限が必要な脆弱性よりはハードルが低いですね
Re: (スコア:0)
別の脆弱性を必要とする時点でその脆弱性を用いる必要はないんよ
直接最初に見つけた脆弱性を使えば良いだけ
Re: (スコア:0)
脆弱性が無いとは言い切れないのが現実
買わない理由 (スコア:0)
高セキュリティが求められる分野用のチップとして、投機実行機能のないCPUが開発されたりして。
Re: (スコア:0)
ポインタ認証と関係なくない?
Re: (スコア:0)
「投機実行の中で行われるため攻撃の痕跡も残らないとのこと。」
Re: (スコア:0)
サイドチャネル攻撃は必ずしも投機実行が必要なわけではないけど、投機実行を利用するのが典型的パターンのひとつ
だから「きっちり対策しようとするとパフォーマンスが悪化する」と言われてるわけで
Re: (スコア:0)
投機実行機能を個別にoffにできるようにしてほしい。
デスクトップでは投機の恩恵は大きいが、大量のプロセスを処理するサーバーでは変わらない場合があるんだよね。
Re: (スコア:0)
Cell B.E.復活希望
7nmにシュリンクすれば覇権なるかも
とりあえず (スコア:0)
ロゴマークまだー?
Re: (スコア:0)
バンダイナムコ「はい商標の使用料払ってね」
Re: (スコア:0)
Apple「お前のところが林檎のロゴに似てるだろ」
Re: (スコア:0)
とりあえず虫のシール貼っとけば良いんじゃね?
Re: (スコア:0)
©マーク要らないんですかね?
Re: (スコア:0)
それPACMANに見えなくもないですね。
悪用を防ぐ技術を回避されるのを脆弱性というのがナンセンス (スコア:0)
お前らが使ってるCPUにはPACまたはPACに相当する機能すら無いじゃん
Re: (スコア:0)
そういう機能がないのなら「そういう機能がないもの」として扱うからいいんですよ。
回避されて意味がないのに「そういう機能がある」と過信してしまうのがマズいんですよ。
だから悪用を防ぐ技術を回避されるのを脆弱性として扱うというコンセンサスがあるんです。
Re: (スコア:0)
全てにおいて間違ってて草
Re: (スコア:0)
元コメは認識が誤っているけど「オフトピック」では無いでしょモデレータ。
何が違っているかというと、
バグを主因とする以外にもポインタ書き換えは可能だし、
通常、ハッキングする際はアクセス違反にならないようにポインタを
書き換えるので例外とか割り込みハンドラの話はあまり関係がない。
「偽陽性の結果を出す」の言い方も微妙で
会社への侵入者防止目的で雇った警備員がしょっちゅう居眠りをする奴だった、みたいな感じ?
そういう奴だと不審者にバレていたら、何度も様子を見て、寝ている瞬間に
こっそり侵入できちゃうよね。
ランダムで陽性を返しちゃうわけじゃなく対処がわかれば
100%スルーしちゃうっていうのは単に「偽陽性を出すだけ」とは言えないよね。
結果としては、元からPACがないザル状態と比べたら、そこより悪くなったわけではないけど
防犯のためのものなのに穴が開いてるから、
製品としての信頼性をうたっていたのにそれが無意味になっちゃってるわけ。
Re: (スコア:0)
> 元コメは認識が誤っているけど「オフトピック」では無いでしょモデレータ。
マイナスモデの選択肢が
「オフトピ」「荒らし」「フレームのもと」「既出」しかなくて
誤りコメを下げるいい方法がないの