設(shè)置
  • 日夜間
    隨系統(tǒng)
    淺色
    深色
  • 主題色

MIT 攻破蘋果 M1 芯片

2022/6/11 7:38:41 來源:IT之家 作者:汪淼 責編:汪淼

IT之家 6 月 11 日消息,麻省理工學院安全研究人員采用 PACMAN M1 芯片攻擊,成功擊敗了被稱為 Apple Silicon 的“最后一道安全線”。

據(jù) 9To5Mac 報道,在設(shè)計 M1 芯片時,蘋果創(chuàng)建了不同的安全層,每層都旨在防止攻擊者成功滲透之前的層。M1 的最后一層是被稱為 PAC 的安全功能,可幫助保護 CPU 免受已獲得內(nèi)存訪問權(quán)限的攻擊者的攻擊。

然而,來自麻省理工學院 (MIT) 的團隊通過他們稱為 PACMAN 的硬件成功地擊敗了 PAC。這項成果來自計算機科學和人工智能實驗室 (CSAIL) 的研究人員。

CSAIL 發(fā)現(xiàn),PAC 安全功能可以通過其開發(fā)的硬件攻擊來破解,PACMAN 可以找到正確值以成功通過 PAC 的指針身份驗證。且由于其 PACMAN 攻擊涉及硬件設(shè)備,因此軟件補丁無法解決問題。

該團隊表示,該漏洞也存在于其他 ARM 芯片中,而不僅僅是 M1,但它還沒有機會針對 M2 進行嘗試。

目前,研究團隊已將該問題通知蘋果,并將在 6 月 18 日的計算機架構(gòu)國際研討會上披露更多細節(jié)。蘋果尚未對此發(fā)表評論。

IT之家了解到,PACMAN 是在 M1 芯片中發(fā)現(xiàn)的第三個漏洞。去年 5 月,安全研究員赫克托?馬丁 (Hector Martin) 發(fā)現(xiàn)了一個名為 M1RACLES 的漏洞,該漏洞允許兩個應(yīng)用程序秘密交換數(shù)據(jù)。

上個月,多個大學組成的團隊發(fā)現(xiàn)了一個名為 Augury 的漏洞,可導(dǎo)致芯片泄漏靜態(tài)數(shù)據(jù),不過目前還沒有展示出任何可行的漏洞利用方法。

蘋果 WWDC22 開發(fā)者大會專題

廣告聲明:文內(nèi)含有的對外跳轉(zhuǎn)鏈接(包括不限于超鏈接、二維碼、口令等形式),用于傳遞更多信息,節(jié)省甄選時間,結(jié)果僅供參考,IT之家所有文章均包含本聲明。

相關(guān)文章

關(guān)鍵詞:蘋果 M1,M1 漏洞

軟媒旗下網(wǎng)站: IT之家 最會買 - 返利返現(xiàn)優(yōu)惠券 iPhone之家 Win7之家 Win10之家 Win11之家

軟媒旗下軟件: 軟媒手機APP應(yīng)用 魔方 最會買 要知