麻省理工学院安全研究人员采用 PACMAN 成功攻破苹果 M1 芯片

木可可 2022年6月11日 22:30:21数码产品172阅读4分18秒阅读模式

近日,麻省理工学院安全研究人员采用 PACMAN M1 芯片攻击,成功击败了被称为 Apple Silicon 的“最后一道安全线”。据 9To5Mac 报道,在设计 M1 芯片时,苹果创建了不同的安全层,每层都旨在防止攻击者成功渗透之前的层。M1 的最后一层是被称为 PAC 的安全功能,可帮助保护 CPU 免受已获得内存访问权限的攻击者的攻击。

然而,来自麻省理工学院 (MIT) 的团队通过他们称为 PACMAN 的硬件成功地击败了 PAC。这项成果来自计算机科学和人工智能实验室 (CSAIL) 的研究人员。CSAIL 发现,PAC 安全功能可以通过其开发的硬件攻击来破解,PACMAN 可以找到正确值以成功通过 PAC 的指针身份验证。且由于其 PACMAN 攻击涉及硬件设备,因此软件补丁无法解决问题。该团队表示,该漏洞也存在于其他 ARM 芯片中,而不仅仅是 M1,但它还没有机会针对 M2 进行尝试。

目前,研究团队已将该问题通知苹果,并将在 6 月 18 日的计算机架构国际研讨会上披露更多细节。苹果尚未对此发表评论。

木可可
  • 本文由 发表于 2022年6月11日 22:30:21
  • 转载请务必保留本文链接:https://www.mukeke.com/6799.html