6 月 11 日消息,麻省理工學(xué)院安全研究人員采用 PACMAN M1 芯片攻擊,成功擊敗了被稱為 Apple Silicon 的“最后一道安全線”。
據(jù) 9To5Mac 報(bào)道,在設(shè)計(jì) M1 芯片時(shí),蘋果創(chuàng)建了不同的安全層,每層都旨在防止攻擊者成功滲透之前的層。M1 的最后一層是被稱為 PAC 的安全功能,可幫助保護(hù) CPU 免受已獲得內(nèi)存訪問權(quán)限的攻擊者的攻擊。
然而,來自麻省理工學(xué)院 (MIT) 的團(tuán)隊(duì)通過他們稱為 PACMAN 的硬件成功地?fù)魯×?PAC。這項(xiàng)成果來自計(jì)算機(jī)科學(xué)和人工智能實(shí)驗(yàn)室 (CSAIL) 的研究人員。
CSAIL 發(fā)現(xiàn),PAC 安全功能可以通過其開發(fā)的硬件攻擊來破解,PACMAN 可以找到正確值以成功通過 PAC 的指針身份驗(yàn)證。且由于其 PACMAN 攻擊涉及硬件設(shè)備,因此軟件補(bǔ)丁無法解決問題。
該團(tuán)隊(duì)表示,該漏洞也存在于其他 ARM 芯片中,而不僅僅是 M1,但它還沒有機(jī)會(huì)針對(duì) M2 進(jìn)行嘗試。
目前,研究團(tuán)隊(duì)已將該問題通知蘋果,并將在 6 月 18 日的計(jì)算機(jī)架構(gòu)國際研討會(huì)上披露更多細(xì)節(jié)。蘋果尚未對(duì)此發(fā)表評(píng)論。
IT之家了解到,PACMAN 是在 M1 芯片中發(fā)現(xiàn)的第三個(gè)漏洞。去年 5 月,安全研究員赫克托?馬丁 (Hector Martin) 發(fā)現(xiàn)了一個(gè)名為 M1RACLES 的漏洞,該漏洞允許兩個(gè)應(yīng)用程序秘密交換數(shù)據(jù)。
上個(gè)月,多個(gè)大學(xué)組成的團(tuán)隊(duì)發(fā)現(xiàn)了一個(gè)名為 Augury 的漏洞,可導(dǎo)致芯片泄漏靜態(tài)數(shù)據(jù),不過目前還沒有展示出任何可行的漏洞利用方法。
【來源:IT之家】