IT商业网-解读信息时代的商业变革
当前位置: 首页 > 电脑 > 正文

MIT攻破苹果 M1芯片 该漏洞允许两个应用程序秘密交换数据

2022-06-11 20:41:49  来源:IT之家    

  麻省理工学院安全研究人员采用 PACMAN M1 芯片攻击,成功击败了被称为 Apple Silicon 的“最后一道安全线”。

  据 9To5Mac 报道,在设计 M1 芯片时,苹果创建了不同的安全层,每层都旨在防止攻击者成功渗透之前的层。M1 的最后一层是被称为 PAC 的安全功能,可帮助保护 CPU 免受已获得内存访问权限的攻击者的攻击。

  然而,来自麻省理工学院 (MIT) 的团队通过他们称为 PACMAN 的硬件成功地击败了 PAC。这项成果来自计算机科学和人工智能实验室 (CSAIL) 的研究人员。

  CSAIL 发现,PAC 安全功能可以通过其开发的硬件攻击来破解,PACMAN 可以找到正确值以成功通过 PAC 的指针身份验证。且由于其 PACMAN 攻击涉及硬件设备,因此软件补丁无法解决问题。

  该团队表示,该漏洞也存在于其他 ARM 芯片中,而不仅仅是 M1,但它还没有机会针对 M2 进行尝试。

  目前,研究团队已将该问题通知苹果,并将在 6 月 18 日的计算机架构国际研讨会上披露更多细节。苹果尚未对此发表评论。

  IT之家了解到,PACMAN 是在 M1 芯片中发现的第三个漏洞。去年 5 月,安全研究员赫克托・马丁 (Hector Martin) 发现了一个名为 M1RACLES 的漏洞,该漏洞允许两个应用程序秘密交换数据。

  上个月,多个大学组成的团队发现了一个名为 Augury 的漏洞,可导致芯片泄漏静态数据,不过目前还没有展示出任何可行的漏洞利用方法。

原标题:MIT 攻破苹果 M1 芯片

免责声明: IT商业新闻网遵守行业规则,本站所转载的稿件都标注作者和来源。 IT商业新闻网原创文章,请转载时务必注明文章作者和来源“IT商业新闻网”, 不尊重本站原创的行为将受到IT商业新闻网的追责,转载稿件或作者投稿可能会经编辑修改或者补充, 如有异议可投诉至:post@itxinwen.com
微信公众号:您想你获取IT商业新闻网最新原创内容, 请在微信公众号中搜索“IT商业网”或者搜索微信号:itxinwen,或用扫描左侧微信二维码。 即可添加关注。
标签:

品牌、内容合作请点这里: 寻求合作 ››

相关阅读RELEVANT