尽管苹果最近推出了 M2 芯片,但必须考虑到现在市场上存在的是以前的芯片。 M1 芯片取得了如此好的成绩,并已成为最好的 Apple 设备的基石之一:Mac。后来它扩展到 iPad,但真正重要的是它在美国公司的计算机中的有效性和效率. 它也被确立为一种安全性已经过测试和提高的芯片。 但是,知道 100% 的安全性不存在,我们已经设法破解了芯片。 多亏了 PACMAN,它才得以完成。
在完善的条件和详细的研究下,我校计算机科学与人工智能实验室(CSAIL) 麻省理工学院简介,发现了苹果 M1 芯片的一个缺陷。
通过被称为 PACMAN 的混合攻击,有可能克服 Apple 对这些芯片施加的安全性。 那些曾经的意思 苹果公司开始向没有英特尔的新生活过渡。
PACMAN 操作的故障在 指针验证码 (PAC) 这只不过是一种保护系统免受攻击、丢失和内存损坏漏洞的安全机制。
这个安全漏洞的问题在于 无法通过软件修补,因为正如我们所说,攻击是混合的。 它将内存损坏与随机执行攻击相结合,以绕过指针身份验证代码。
处理器通常使用这种随机或推测执行来提高性能。 他们在猜测或推测他们必须处理的代码行。 而指针身份验证是一种加密签名,用于确认应用程序是否被恶意软件感染。 这样,PACMAN 就利用这种推测来猜测代码。
约瑟夫·拉维钱德兰,该研究的合著者表示:“指针身份验证作为最后一道防线 不像我们曾经认为的那样绝对«。
危险的是它可能 影响所有 ARM 架构的芯片, 所以M2可能会受到影响。