AppleのM1プロセッサはMacのパフォーマンスを新たな高みへと引き上げましたが、この高く評価されているシステムオンチップ(SoC)に潜在的なセキュリティ上の問題があることを示唆する報告がいくつかありました。最新の報告はMIT CSAILから発表されたもので、同研究所の研究者たちはM1 SoCのいわゆる「最後のセキュリティライン」を突破する方法を発見しました。
MIT CSAILは、研究者らが開発したハードウェア攻撃によって、M1のポインタ認証実装が突破可能であることを発見しました。ポインタ認証は、メモリアクセスを獲得した攻撃者からCPUを保護するセキュリティ機能です。ポインタはメモリアドレスを格納し、ポインタ認証コード(PAC)は攻撃による予期せぬポインタの変化をチェックします。MIT CSAILは研究の中で、「PACMAN」という攻撃手法を開発しました。これは、ポインタ認証を正常に通過するための正しい値を見つけることができるため、ハッカーはコンピュータへのアクセスを継続できます。
PACMANに関する論文の共同筆頭著者であるMIT CSAILのジョセフ・ラヴィチャンドラン氏は、MITの記事の中で次のように述べています。「ポインタ認証が導入されたことで、一連のバグが攻撃に利用されにくくなりました。PACMANによってこれらのバグがさらに深刻化することで、全体的な攻撃対象領域が大幅に拡大する可能性があります。」
MIT CSAILによると、PACMAN攻撃はハードウェアデバイスに関係するため、ソフトウェアパッチでは問題を解決できないとのことです。この問題は、AppleのM1だけでなく、ポインタ認証を使用するArmプロセッサに共通する、より広範な問題です。「将来のCPU設計者は、将来のセキュアシステムを構築する際に、この攻撃を慎重に考慮する必要があります」とラヴィチャンドラン氏は記しています。「開発者は、ソフトウェアを保護するためにポインタ認証だけに頼らないように注意する必要があります。」PACMANは技術的なデモンストレーションとして、ポインタ認証が完全に万能ではなく、開発者はそれに完全に依存すべきではないことを示しています。
MITはPACMAN攻撃をリモートで実行することに成功しました。「実際、私たちはすべての実験を別の部屋にあるマシンでネットワーク経由で行いました。PACMANは、権限のないコード実行権限があればリモートでも問題なく動作します」とPACMANのFAQには記載されています。MITは、この攻撃が実際に使用されているという情報を持っていませんが、OSアップデートがリリースされたらインストールする限り、Macは安全であるはずです。
Appleは先週月曜日のWWDC基調講演で、M1シリーズの後継となる新世代のM2チップを発表しました。MITの担当者はMacworldに対し、M2チップはこの欠陥についてテストされていないことを確認しました。
MIT CSAILは、6月18日に開催される国際コンピュータアーキテクチャシンポジウムでこの報告書を発表する予定です。AppleはMIT CSAILの調査結果を認識しており、次のような声明を発表しました。「この概念実証によってこれらの手法への理解が深まるため、研究者の皆様のご協力に感謝申し上げます。当社の分析と研究者の皆様から提供された詳細情報に基づき、この問題はユーザーにとって直ちにリスクをもたらすものではなく、オペレーティングシステムのセキュリティ保護を単独で回避するには不十分であると結論付けました。」
PACMANは、M1で発見された最新のセキュリティ侵害です。5月には、イリノイ大学アーバナ・シャンペーン校、ワシントン大学、テルアビブ大学の研究者がAuguryの脆弱性を発見しました。昨年は、開発者のHector Martin氏がM1RACLESの脆弱性を発見しました。しかし、これらの脆弱性は無害、あるいは深刻な脅威ではないと判断されています。
午後6時(太平洋標準時)更新: PACMANはハードウェアデバイスを必要とするため、ハッカーはMacに物理的にアクセスする必要があり、PACMANの実行方法が制限されるという誤った記述を削除しました。MITはPACMAN攻撃をリモートで実行できました。
著者: ロマン・ロヨラ、Macworld シニアエディター
ロマンはMacworldのシニアエディターで、30年以上にわたりテクノロジー業界を取材し、MacをはじめとするAppleエコシステム製品を中心に活躍しています。Macworld Podcastのホストも務めています。彼のキャリアはMacUserで始まり、Apple認定修理技術者(当時はAppleがそのような制度を設けていた)として認定されました。MacAddict、MacLife、TechTVでも活躍しています。