「パックマン」エクスプロイトが Mac を常にアップデートする必要があることを証明する理由


どのテクノロジーにもバグやセキュリティ上の欠陥のリスクが伴いますが、Apple の M1 チップを搭載した Mac は、まったく新しいカテゴリの脅威に対して脆弱であるようです。 MIT のコンピュータ サイエンス & 人工知能研究所 (CSAIL) のセキュリティ研究者は、理論的には誰かが Mac デバイスのハードウェア レベルのセキュリティ チェックを回避し、悪意のあるコードを展開できる可能性があるハードウェア ベースのエクスプロイト (「PACMAN」と呼ばれる) を発見しました。

パックマンの攻撃通常、Mac のオペレーティング システムやその他のデータへの不正な変更をブロックする Apple M1 CPU のポインター認証コード (PAC) を回避します。ただし、定期的なセキュリティ更新プログラムでパッチが適用されるバグなど、攻撃者が PAC をスキップするために使用できる既存のバグが存在する必要があります。仮に、ユーザーがこれらの重要なアップデートをすぐにインストールしなかった場合、PACMAN エクスプロイトに対して脆弱なままになる可能性があります。

このように考えてください。Mac の PAC は、通常はパックマンを妨害するゴーストのようなものですが、パッチが適用されていないソフトウェアのバグは、パックマンが食べるパワーペレットのようなもので、ゴーストがムシャムシャに攻撃されやすくなります。

MITの研究者らはAppleにこのリスクについて警告したが、この欠陥はハードウェアレベルで存在するため、ファームウェアやソフトウェアのバグのように修正することはできない。かなりひどい話のように聞こえますが、PACMAN 攻撃は、MIT の研究者がテスト目的で作成した概念実証攻撃にすぎないことを指摘することが重要です。同様の攻撃が実際に存在するという証拠はありません。実際、Apple の公式立場は、PACMAN が平均的なユーザーにとって「差し迫ったリスクはない」というものです。
「私たちの分析と研究者から共有された詳細に基づいて、この問題はユーザーに差し迫ったリスクをもたらすものではなく、それ自体でデバイスの保護をバイパスするには不十分であると結論付けました。」TechCrunchが引用したように、同社は次のように述べています。

たとえ PACMAN がすぐに M1 Mac のセキュリティを突破することはないとしても、その存在は常に macOS アップデートをできるだけ早くインストールすることを思い出させてくれます。パッチが適用されていない PC に対してハッカーがどのような新しいトリックを実行できるかはわかりません。デバイス。

[ピーピーコンピュータ