Appleは最近M2チップを発表しましたが、現在市場に出回っているのは以前のものであることを考慮に入れる必要があります。 このような優れた結果をもたらし、最高のAppleデバイスであるMacの基礎となったM1チップは、後にiPadにも拡張されましたが、本当に重要なのは、アメリカの会社のコンピューターでの有効性と効率です。 。 また、セキュリティがテストされ、強化されたチップとして確立されました。 しかし、100%のセキュリティが存在しないことを知って、私たちはすでにチップを壊すことができました。 それはPACMANのおかげで行われました。
完璧な条件と詳細な研究の下で、コンピュータ科学人工知能研究所(CSAIL) マサチューセッツ工科大学(MIT)、AppleのM1チップに欠陥を発見しました。
PACMANと呼ばれる混合攻撃により、これらのチップにAppleが課したセキュリティを克服することが可能になりました。 意味した人 インテルのない新しい生活へのアップルの移行の始まり。
PACMANが作用する障害は、 ポインタ認証コード(PAC) これは、攻撃、損失、メモリ破損の脆弱性からシステムを保護するセキュリティメカニズムにすぎません。
このセキュリティの脆弱性の問題は、 ソフトウェアを介してパッチを適用することはできません、私たちが言ったように、攻撃は混合されているためです。 これは、メモリの破損とランダム実行攻撃を組み合わせて、ポインタ認証コードをバイパスします。
このようなランダムまたは投機的実行は、パフォーマンスを向上させるためにプロセッサによってよく使用されます。 彼らは、処理しなければならないコード行を推測または推測しています。 一方、ポインタ認証は、アプリケーションがマルウェアに感染しているかどうかを確認する暗号署名です。 このように、PACMANはこの推測を利用してコードを推測します。
ジョセフ・ラビチャンドラン、研究の共著者は次のように述べています。「最後の防衛線としてのポインタ認証 かつて思っていたほど絶対的ではありません"
危険なことはそれができるということです ARMアーキテクチャのすべてのチップに影響します。 そのため、M2が影響を受ける可能性があります。