麻省理工學院的研究人員發現,Apple M1 晶片有一個無法修補的硬件漏洞,攻擊者可以利用該項漏洞突破最後一道安全防線。
該項漏洞存在於 Apple M1 晶片的安全機制之中,稱之為指針身份驗證代碼或 PAC,此項功能能夠防止攻擊者將代碼輸入設備的記憶體,並提供一定程度的防禦功能。然而,麻省理工學院計算機科學和人工智能實驗室的研究人員發現一種新穎的硬件攻擊,這項攻擊被稱為「Pacman」,是現代計算機處理器使用一種技術,它通過猜測PAC來工作,是一種確認應用程序未被惡意更改的數碼簽署,能夠通過猜測洩露 PAC 驗證結果。研究人員可以透過嘗試所有PAC的可能數值,而得出最後合適的數字,成功攻擊最後一道安全防線。
Apple 在所有 ARM 的晶片實施了PAC,包括 M1、M1 Pro 和 M1 Max,而高通和 Samsung 等許多晶片製造商已經宣布或預計將會推出新處理器支持硬件的安全機制功能。麻省理工學院表示,尚未在 Apple 未發布的 M2 晶片作攻擊,但該項晶片同樣支援PAC。
研究人員向 Apple 提交此項漏洞報告,Apple 並沒有對此作出回應。
去年5月,開發者發現 M1 晶片中一個無法修補的缺陷,而該缺陷能為惡意應用程式開設隱蔽通道,但最終因為無法盜取及干擾 Mac 上的數據而被 Apple 定義為無害的缺陷。
資料來源:環球網
相關文章:
【教學】iPhone 連 Wi-Fi 自動關流動數據 離開 Wi-Fi 自動啟動 、不怕誤用數據 【教學】ChatGPT 香港人付款攻略 毋須外國信用卡訂閱 ChatGPT Plus 【教學】iOS 18.2 Image Playground 好玩教學 生成自己樣子 Emoji + 用自己樣製作卡通圖片