MIT 攻破蘋果 M1 晶片

IT之家 6 月 11 日訊息,麻省理工學院安全研究人員採用 PACMAN M1 晶片攻擊,成功擊敗了被稱為 Apple Silicon 的“最後一道安全線”。

據 9To5Mac 報道,在設計 M1 晶片時,蘋果建立了不同的安全層,每層都旨在防止攻擊者成功滲透之前的層。M1 的最後一層是被稱為 PAC 的安全功能,可幫助保護 CPU 免受已獲得記憶體訪問許可權的攻擊者的攻擊。

MIT 攻破蘋果 M1 晶片

然而,來自麻省理工學院 (MIT) 的團隊透過他們稱為 PACMAN 的硬體成功地擊敗了 PAC。這項成果來自計算機科學和人工智慧實驗室 (CSAIL) 的研究人員。

CSAIL 發現,PAC 安全功能可以透過其開發的硬體攻擊來破解,PACMAN 可以找到正確值以成功透過 PAC 的指標身份驗證。且由於其 PACMAN 攻擊涉及硬體裝置,因此軟體補丁無法解決問題。

該團隊表示,該漏洞也存在於其他 ARM 晶片中,而不僅僅是 M1,但它還沒有機會針對 M2 進行嘗試。

目前,研究團隊已將該問題通知蘋果,並將在 6 月 18 日的計算機架構國際研討會上披露更多細節。蘋果尚未對此發表評論。

IT之家瞭解到,PACMAN 是在 M1 晶片中發現的第三個漏洞。去年 5 月,安全研究員赫克託?馬丁 (Hector Martin) 發現了一個名為 M1RACLES 的漏洞,該漏洞允許兩個應用程式秘密交換資料。

上個月,多個大學組成的團隊發現了一個名為 Augury 的漏洞,可導致晶片洩漏靜態資料,不過目前還沒有展示出任何可行的漏洞利用方法。

TAG: PACMANM1漏洞PAC晶片