在今年的发布会上,苹果公布了新的自研芯片M1,这是一款非常强大移动端芯片,而在6 月 11 日消息,麻省理工学院安全研究人员采用 PACMAN M1 芯片攻击,成功击败了被称为 Apple Silicon 的“最后一道安全线”。
据 9To5Mac 报道,在设计 M1 芯片时,苹果创建了不同的安全层,每层都旨在防止攻击者成功渗透之前的层。M1 的最后一层是被称为 PAC 的安全功能,可帮助保护 CPU 免受已获得内存访问权限的攻击者的攻击。
然而,来自麻省理工学院 (MIT) 的团队通过他们称为 PACMAN 的硬件成功地击败了 PAC。这项成果来自计算机科学和人工智能实验室 (CSAIL) 的研究人员。
CSAIL 发现,PAC 安全功能可以通过其开发的硬件攻击来破解,PACMAN 可以找到正确值以成功通过 PAC 的指针身份验证。且由于其 PACMAN 攻击涉及硬件设备,因此软件补丁无法解决问题。
该团队表示,该漏洞也存在于其他 arM 芯片中,而不仅仅是 M1,但它还没有机会针对 M2 进行尝试。
目前,研究团队已将该问题通知苹果,并将在 6 月 18 日的计算机架构国际研讨会上披露更多细节。苹果尚未对此发表评论。
PACMAN 是在 M1 芯片中发现的第三个漏洞。去年 5 月,安全研究员赫克托・马丁 (Hector Martin) 发现了一个名为 M1RACLES 的漏洞,该漏洞允许两个应用程序秘密交换数据。
上个月,多个大学组成的团队发现了一个名为 Augury 的漏洞,可导致芯片泄漏静态数据,不过目前还没有展示出任何可行的漏洞利用方法。
生活服务 24.51MB 9分
MIT宣称:即将攻破苹果M1芯片
在今年的发布会上,苹果公布了新的自研芯片M1,这是一款非常强大移动端芯片,而在6 月 11 日消息,麻省理工学院安全研究人员采用 PACMAN M1 芯片攻击,成功击败了被称为 Apple Silicon 的“最后一道安全线”。
据 9To5Mac 报道,在设计 M1 芯片时,苹果创建了不同的安全层,每层都旨在防止攻击者成功渗透之前的层。M1 的最后一层是被称为 PAC 的安全功能,可帮助保护 CPU 免受已获得内存访问权限的攻击者的攻击。
然而,来自麻省理工学院 (MIT) 的团队通过他们称为 PACMAN 的硬件成功地击败了 PAC。这项成果来自计算机科学和人工智能实验室 (CSAIL) 的研究人员。
CSAIL 发现,PAC 安全功能可以通过其开发的硬件攻击来破解,PACMAN 可以找到正确值以成功通过 PAC 的指针身份验证。且由于其 PACMAN 攻击涉及硬件设备,因此软件补丁无法解决问题。
该团队表示,该漏洞也存在于其他 arM 芯片中,而不仅仅是 M1,但它还没有机会针对 M2 进行尝试。
目前,研究团队已将该问题通知苹果,并将在 6 月 18 日的计算机架构国际研讨会上披露更多细节。苹果尚未对此发表评论。
PACMAN 是在 M1 芯片中发现的第三个漏洞。去年 5 月,安全研究员赫克托・马丁 (Hector Martin) 发现了一个名为 M1RACLES 的漏洞,该漏洞允许两个应用程序秘密交换数据。
上个月,多个大学组成的团队发现了一个名为 Augury 的漏洞,可导致芯片泄漏静态数据,不过目前还没有展示出任何可行的漏洞利用方法。
生活服务 24.51MB 9分
-
《潜水员戴夫》开发商新作《纳克园:最后的乐园》24 分钟实机演示公布,11 月 29 日开测 更新时间:2023-11-21 -
二次元恋爱战斗游戏《永夜》今日正式登陆 PC、PS5、PS4 平台,支持中文 更新时间:2023-09-13 -
Vault Edition 版《使命召唤:现代战争 3》游戏细节曝光 更新时间:2023-08-17 -
裴宇称Nothing暂无计划推出可折叠手机 更新时间:2023-07-12
查看更多文章 >