MIT 攻破苹果 M1 芯片

js 原创
2022-06-11 电脑百科网

 6 月 11 日消息,麻省理工学院安全研究人员采用 PACMAN M1 芯片进犯,成功打败了被称为 Apple Silicon 的“最后一道安全线”。

据 9To5Mac 报道,在规划 M1 芯片时,苹果创建了不同的安全层,每层都旨在避免进犯者成功渗透之前的层。M1 的最后一层是被称为 PAC 的安全功用,可帮助维护 CPU 免受已获得内存访问权限的进犯者的进犯。

然而,来自麻省理工学院 (MIT) 的团队经过他们称为 PACMAN 的硬件成功地打败了 PAC。这项效果来自计算机科学和人工智能实验室 (CSAIL) 的研究人员。

CSAIL 发现,PAC 安全功用能够经过其开发的硬件进犯来破解,PACMAN 能够找到正确值以成功经过 PAC 的指针身份验证。且因为其 PACMAN 进犯涉及硬件设备,因此软件补丁无法解决问题。

该团队表示,该缝隙也存在于其他 ARM 芯片中,而不仅仅是 M1,但它还没有机会针对 M2 进行测验。

现在,研究团队已将该问题告诉苹果,并将在 6 月 18 日的计算机架构国际研讨会上披露更多细节。苹果没有对此宣布谈论。

了解所称,PACMAN 是在 M1 芯片中发现的第三个缝隙。上一年 5 月,安全研究员赫克托・马丁 (Hector Martin) 发现了一个名为 M1RACLES 的缝隙,该缝隙答应两个应用程序秘密交流数据。

上个月,多个大学组成的团队发现了一个名为 Augury 的缝隙,可导致芯片泄漏静态数据,不过现在还没有展示出任何可行的缝隙使用方法。

Mac使用小技巧:Fn键的妙用技巧 Ross Young 称苹果有望 2025 年推出 20.5 英寸可折叠笔记本,没听说有可折叠 iPad Mac系统如何自动排列文件图标? 苹果将 M2 芯片对比英特尔双核 i5-8210Y,性能提升可达 26 倍 对 15 英寸 MacBook Air 信心不足,供应链消息称苹果备货不强劲 Mac怎么安装Andriod模拟器 Mac安装安卓模拟器方法
热门文章
为你推荐