MITのコンピューターサイエンス・人口知能研究所のチームは、AppleがM1チップに実装したポインタ認証が、"PACMAN"と名付けられたハードウェア攻撃で無効化できることを発見したと説明しています(AppleInsider)。
ポインター認証は、Appleシリコンに搭載されたセキュリティ機構で、攻撃者がメモリ内のポインターを変更することを困難にします。ポインタの予期せぬ変更をチェックすることで、攻撃者がメモリにアクセスした場合にCPUを防御することができる仕組みです。
Apple社のM1チップは、ARMベースチップとして、ポインタ認証を初めて搭載していますが。MITのチームは、投機的実行技術を活用してポインタ認証を回避する方法を発見します。ポインタ認証コードの値を推測することでセキュリティ機能を無効化することでき、サイドチャネル攻撃を使って、ブルートフォース攻撃ができるとのことです。
発見された脆弱性はハードウェアの欠陥であるため、ソフトウェアでは修正することはできません。PACMANの脆弱性自体で、Macのセキュリティ機構を回避することはできないものの、他の悪用や攻撃をより深刻なものにし、全体的な攻撃対象領域を拡大させる可能性が懸念されます。
今のところ、PACMANの欠陥を利用した攻撃は確認されておらず、PACMAN攻撃を実際に行うには、デバイスへの物理的なアクセスが必要であることから、一般的なMacユーザー影響する直接敵な危険性は少ないと考えられています。
論文の著者の一人、Joseph Ravichandran氏は、「今後のCPU設計者は、将来の安全なシステムを構築する際に、この攻撃を考慮するよう注意する必要がある」と述べ、開発者に対しても「ソフトウェアを保護するためにポインタ認証だけに頼らないように注意する必要がある」と説明してます。