新しいPACMANハードウェア攻撃、Apple M1 CPU搭載Macをターゲットに

Apple M1 CPU の Pointer Authentication を標的とした新しいハードウェア攻撃は、攻撃者が Mac システム上で任意のコードを実行できることがわかりました。

PACMAN
Website for the pacman attack

Pointer Authenticationは、ポインタにPAC(Pointer Authentication Code)と呼ばれる暗号署名を追加するセキュリティ機能で、これによりオペレーティングシステムは、データ漏洩やシステム侵害につながる予期せぬ変更を検知しブロックすることができます。

MITのコンピュータ科学・人工知能研究所(CSAIL)の研究者によって発見されたこの新しい攻撃は、Apple M1 CPUを搭載したMacに物理的にアクセスできる攻撃者が、基盤となるファイルシステムにアクセスすることを可能にするものです。

そのためには、攻撃者はまず、標的となるMac上のソフトウェアに影響を与えるメモリバグを見つける必要があり、PACの防御を回避した後に、より深刻なセキュリティ攻撃へと進むことができます

PACMANは、既存のソフトウェアのバグ(メモリの読み書き)を利用して、より深刻な悪用方法(ポインタ認証のバイパス)に変え、任意のコードの実行につながる可能性があります。そのためには、特定の被害者ポインタのPAC値が何であるかを知る必要があります

PACMANは、私たちがPAC Oracleと呼んでいる、PACが指定されたポインタに一致するかどうかを知る能力を作成することによって実行します。

このPAC Oracleは、不正確な推測が提供された場合、決してクラッシュしてはならない。そして、PAC Oracleを使って、可能な限りのPAC値をブルートフォース(総当り)するのです

Appleはこの悪用テクニックを使った攻撃をブロックするためにハードウェアにパッチを当てることはできませんが、エンドユーザーがソフトウェアを最新の状態に保ち、PACMANを使ってコードを実行されるようなバグがない限り、心配する必要がないとのことです。

コメント

タイトルとURLをコピーしました