麻省理工学院的一个研究团队成功破解了苹果M1芯片上据称的最后一道防线,在硬件层面上制造了一个安全漏洞。

M1 芯片在很大程度上被认为是相当安全的,尽管过去发现了一些漏洞。然而,这一特定问题之所以突出,是因为它无法修补或以其他方式更新。由于它与硬件相连,解决它的唯一方法就是更换芯片。

该攻击被研究小组称为“PACMAN”,可以绕过 M1 的指针身份验证防御,不会留下任何证据。该函数本质上是向各种内存函数添加一个特殊的编码签名,并要求在运行这些函数之前进行身份验证。这些指针身份验证码(PAC)旨在在安全漏洞造成重大危害之前关闭它们。

PACMAN攻击试图猜测正确的代码,诱使芯片认为某个 bug 不是 bug。由于单个 PAC 值的数量是有限的,所以尝试所有的可能性并不太困难。所有这一切的一线希望是,吃豆人攻击极其依赖于特异性。它必须确切地知道应该让什么类型的 bug 通过,如果没有 bug,它就不能尝试通过指针身份验证。

虽然 PACMAN 攻击不会对大多数 M1 Mac 系统构成直接威胁,但它仍然是一个可以利用的安全漏洞。麻省理工学院的研究小组希望,对这一弱点的了解将促使设计师和工程师们想出办法,在未来关闭这一漏洞。

发表评论