MIT 攻破苹果 M1 芯片

大千世界 118 0

  IT之家 6 月 11 日消息,麻省理工学院安全研究人员采用 PACMAN M1 芯片攻击,成功击败了被称为 Apple Silicon 的“最后一道安全线”。

  据 9To5Mac 报道,在设计 M1 芯片时,苹果创建了不同的安全层,每层都旨在防止攻击者成功渗透之前的层。M1 的最后一层是被称为 PAC 的安全功能,可帮助保护 CPU 免受已获得内存访问权限的攻击者的攻击。

  

MIT 攻破苹果 M1 芯片-第1张图片-大千世界


  然而,来自麻省理工学院 (MIT) 的团队通过他们称为 PACMAN 的硬件成功地击败了 PAC。这项成果来自计算机科学和人工智能实验室 (CSAIL) 的研究人员。

  CSAIL 发现,PAC 安全功能可以通过其开发的硬件攻击来破解,PACMAN 可以找到正确值以成功通过 PAC 的指针身份验证。且由于其 PACMAN 攻击涉及硬件设备,因此软件补丁无法解决问题。

  该团队表示,该漏洞也存在于其他 ARM 芯片中,而不仅仅是 M1,但它还没有机会针对 M2 进行尝试。

  目前,研究团队已将该问题通知苹果,并将在 6 月 18 日的计算机架构国际研讨会上披露更多细节。苹果尚未对此发表评论。

  IT之家了解到,PACMAN 是在 M1 芯片中发现的第三个漏洞。去年 5 月,安全研究员赫克托・马丁 (Hector Martin) 发现了一个名为 M1RACLES 的漏洞,该漏洞允许两个应用程序秘密交换数据。

  上个月,多个大学组成的团队发现了一个名为 Augury 的漏洞,可导致芯片泄漏静态数据,不过目前还没有展示出任何可行的漏洞利用方法。


标签: 苹果 M1 M1 漏洞

抱歉,评论功能暂时关闭!