Search

Apple M1チップの修正不可能な脆弱性を突く攻撃「PACMAN」が見つかる - Au Webポータル

Apple M1チップの修正不可能な脆弱性を突く攻撃「PACMAN」が見つかる - 画像


AppleのM1チップには、攻撃から保護するセキュリティ層が複数存在します。最後の保護層がポインタ認証(Pointer Authentication:PAC)と呼ばれるものですが、このPACをバイパスできる修正不可能な脆弱(ぜいじゃく)性の存在が発覚しました。PACをバイパスするハードウェア攻撃には「PACMAN」の名がつけられています。
PACMAN
https://ift.tt/eHTZLlh
New 'PacMan' flaw in Apple Silicon is an echo of Spectre and Meltdown | AppleInsider
https://ift.tt/3l5JoLd
MIT researchers uncover ‘unpatchable’ flaw in Apple M1 chips | TechCrunch
https://ift.tt/jCmBnfM
「PACMAN」はMITコンピュータ科学・人工知能研究所の研究者、Joseph Ravichandran氏、Weon Taek Na氏、Jay Lang氏、Mengjia Yan氏によって報告されたもの。投機的実行攻撃を利用してPACをバイパス、マイクロアーキテクチャのサイドチャネルを介して、クラッシュさせずに投機的にPACの検証結果を漏洩(ろうえい)させる、新たな攻撃方法です。
脆弱性はハードウェアに関連する部分のため、ソフトウェアパッチによって解決することはできないとのこと。
ニュースサイト・Apple Insiderは「攻撃の実行にあたっては端末に物理的なアクセスが必要なため、一般的なMacユーザーが脆弱性を悪用されることはない」と記していますが、PACMAN攻撃の報告サイトでは、「攻撃に物理的なアクセスは必要ですか?」との問いに「いいえ。我々は実際に、別の部屋のネットワークのマシンですべての実験を行いました。非特権ユーザーによるコード実行が可能であれば、PACMANはリモートでも問題なく動作可能です」との記載があります。
研究者らによれば、PACMANの実用例は確認されておらず、調査結果と概念実証コードはAppleに報告済みだとのことです。

Adblock test (Why?)



from 科学&テクノロジー - 最新 - Google ニュース https://ift.tt/oLR26GK
via IFTTT

Bagikan Berita Ini

0 Response to "Apple M1チップの修正不可能な脆弱性を突く攻撃「PACMAN」が見つかる - Au Webポータル"

Post a Comment

Powered by Blogger.