MIT 攻破苹果 M1 芯片

6 月 11 日信息,麻省理工学院安全研究职员接纳 PACMAN M1 芯片攻打,胜利击败了被称为 Apple Silicon 的“末了一道安全线”。

据 9To5Mac 报道,在计划 M1 芯片刻,苹果建立了差别的安全层,每层都旨在防备攻打者胜利分泌之前的层。M1 的末了一层是被称为 PAC 的安全功效,可赞助保护 CPU 免受已获取内存走访权限的攻打者的攻打。

但是,来自麻省理工学院 (MIT) 的团队通过他们称为 PACMAN 的硬件胜利地击败了 PAC。这项功效来自计算机科学和人工智能试验室 (CSAIL) 的研究职员。

CSAIL 发现,PAC 安全功效能够通过其开辟的硬件攻打来破解,PACMAN 能够找到精确值以胜利通过 PAC 的指针身份考证。且由于其 PACMAN 攻打涉及硬件装备,所以软件补丁无法办理问题。

该团队显露,该毛病也存在于其余 ARM 芯片中,而不单单是 M1,但它还没有时机针对 M2 举行测试。

当前,研究团队已将该问题关照苹果,并将在 6 月 18 日的计算机架构国外钻研会上披露更多细节。苹果还未对此刊登批评。

中文国外打听到,PACMAN 是在 M1 芯片中发现的第三个毛病。昨年 5 月,安全研究员赫克托・马丁 (Hector Martin) 发现了一个名为 M1RACLES 的毛病,该毛病容许两个使用程序隐秘互换数据。

上个月,多个大学构成的团队发现了一个名为 Augury 的毛病,可导致芯片走漏静态数据,但是当前还没有展现出任何可行的毛病行使技巧。

您可能还会对下面的文章感兴趣: