MIT 攻破苹果 M1 芯片

业界
TIME
2022-06-11 08:40
IT之家
分享

  IT之家 6 月 11 日消息,麻省理工学院安全研究人员采用 PACMAN M1 芯片攻击,成功击败了被称为 Apple Silicon 的“最后一道安全线”。

  据 9To5Mac 报道,在设计 M1 芯片时,苹果创建了不同的安全层,每层都旨在防止攻击者成功渗透之前的层。M1 的最后一层是被称为 PAC 的安全功能,可帮助保护 CPU 免受已获得内存访问权限的攻击者的攻击。

  然而,来自麻省理工学院 (MIT) 的团队通过他们称为 PACMAN 的硬件成功地击败了 PAC。这项成果来自计算机科学和人工智能实验室 (CSAIL) 的研究人员。

  CSAIL 发现,PAC 安全功能可以通过其开发的硬件攻击来破解,PACMAN 可以找到正确值以成功通过 PAC 的指针身份验证。且由于其 PACMAN 攻击涉及硬件设备,因此软件补丁无法解决问题。

  该团队表示,该漏洞也存在于其他 ARM 芯片中,而不仅仅是 M1,但它还没有机会针对 M2 进行尝试。

  目前,研究团队已将该问题通知苹果,并将在 6 月 18 日的计算机架构国际研讨会上披露更多细节。苹果尚未对此发表评论。

  IT之家了解到,PACMAN 是在 M1 芯片中发现的第三个漏洞。去年 5 月,安全研究员赫克托・马丁 (Hector Martin) 发现了一个名为 M1RACLES 的漏洞,该漏洞允许两个应用程序秘密交换数据。

  上个月,多个大学组成的团队发现了一个名为 Augury 的漏洞,可导致芯片泄漏静态数据,不过目前还没有展示出任何可行的漏洞利用方法。

THE END
免责声明:本文系转载,版权归原作者所有;刊载之目的为传播更多信息,如内容不适请及时通知我们。

相关热点

  IT之家 6 月 10 日消息,据国家邮政局网站,今日上午,中宣部举行“中国这十年”系列主题新闻发布会。国家邮政局副局长戴应军介绍:邮政体系是国家重要的战略性基础设施和...
电商
  今年全国科技工作者日活动期间,杭十五中教育集团积极践行“双千”助力“双减”科普专项行动,立足提升学生科学文化素质,培养“热爱祖国、崇尚科学、强国复兴有我”的...
专栏

相关推荐

1
3