MIT 攻破蘋(píng)果 M1 芯片

業(yè)界
TIME
2022-06-11 08:40
IT之家
分享

  IT之家 6 月 11 日消息,麻省理工學(xué)院安全研究人員采用 PACMAN M1 芯片攻擊,成功擊敗了被稱(chēng)為 Apple Silicon 的“最后一道安全線(xiàn)”。

  據 9To5Mac 報道,在設計 M1 芯片時(shí),蘋(píng)果創(chuàng )建了不同的安全層,每層都旨在防止攻擊者成功滲透之前的層。M1 的最后一層是被稱(chēng)為 PAC 的安全功能,可幫助保護 CPU 免受已獲得內存訪(fǎng)問(wèn)權限的攻擊者的攻擊。

  然而,來(lái)自麻省理工學(xué)院 (MIT) 的團隊通過(guò)他們稱(chēng)為 PACMAN 的硬件成功地擊敗了 PAC。這項成果來(lái)自計算機科學(xué)和人工智能實(shí)驗室 (CSAIL) 的研究人員。

  CSAIL 發(fā)現,PAC 安全功能可以通過(guò)其開(kāi)發(fā)的硬件攻擊來(lái)破解,PACMAN 可以找到正確值以成功通過(guò) PAC 的指針身份驗證。且由于其 PACMAN 攻擊涉及硬件設備,因此軟件補丁無(wú)法解決問(wèn)題。

  該團隊表示,該漏洞也存在于其他 ARM 芯片中,而不僅僅是 M1,但它還沒(méi)有機會(huì )針對 M2 進(jìn)行嘗試。

  目前,研究團隊已將該問(wèn)題通知蘋(píng)果,并將在 6 月 18 日的計算機架構國際研討會(huì )上披露更多細節。蘋(píng)果尚未對此發(fā)表評論。

  IT之家了解到,PACMAN 是在 M1 芯片中發(fā)現的第三個(gè)漏洞。去年 5 月,安全研究員赫克托?馬丁 (Hector Martin) 發(fā)現了一個(gè)名為 M1RACLES 的漏洞,該漏洞允許兩個(gè)應用程序秘密交換數據。

  上個(gè)月,多個(gè)大學(xué)組成的團隊發(fā)現了一個(gè)名為 Augury 的漏洞,可導致芯片泄漏靜態(tài)數據,不過(guò)目前還沒(méi)有展示出任何可行的漏洞利用方法。

THE END
免責聲明:本文系轉載,版權歸原作者所有;刊載之目的為傳播更多信息,如內容不適請及時(shí)通知我們。

相關(guān)熱點(diǎn)

  IT之家 6 月 10 日消息,據國家郵政局網(wǎng)站,今日上午,中宣部舉行“中國這十年”系列主題新聞發(fā)布會(huì )。國家郵政局副局長(cháng)戴應軍介紹:郵政體系是國家重要的戰略性基礎設施和...
電商
  今年全國科技工作者日活動(dòng)期間,杭十五中教育集團積極踐行“雙千”助力“雙減”科普專(zhuān)項行動(dòng),立足提升學(xué)生科學(xué)文化素質(zhì),培養“熱愛(ài)祖國、崇尚科學(xué)、強國復興有我”的...
專(zhuān)欄

相關(guān)推薦

1
3
人人狠狠综合久久亚洲88_国产超薄丝袜足底脚交国产_日本wvvw高清中文字幕_97国产品香蕉在线观看