Para mim, isso parece um bug no Policy Simulator. Mesmo a própria Amazon declara uma política como a sua em um exemplo deles . O simulador reclama, mas na verdade anexar essa política a um usuário funciona bem.
What am I doing wrong with the named role?
Para o melhor do meu conhecimento, nada.
What could the security implications be by allowing PassRole for all (I'm assuming the policy simulator isn't fibbing).
Bem, você permitiria a ação iam:PassRole
para qualquer função. Isso significa basicamente que um usuário com essa política seria capaz de iniciar uma instância do EC2 com qualquer função do IAM anexada a ela. Também é explicado no Documentação da AWS que eu vinculei acima :
Alternatively, you could grant IAM users access to all your roles by specifying the resource as "*" in this policy. However, consider whether users who launch instances with your roles (ones that exist or that you'll create later on) might be granted permissions that they don't need or shouldn't have.