儘管蘋果最近推出了 M2 芯片,但必須考慮到現在市場上存在的是以前的芯片。 M1 芯片取得瞭如此好的成績,並已成為最好的 Apple 設備的基石之一:Mac。後來它擴展到 iPad,但真正重要的是它在美國公司的計算機中的有效性和效率. 它還被確立為一種經過測試並提高了安全性的芯片。 但是,知道不存在 100% 的安全性,我們已經設法破解了芯片。 多虧了 PACMAN,它才得以完成。
在完善的條件和詳細的研究下,我校計算機科學與人工智能實驗室(CSAIL) 麻省理工學院,發現了蘋果 M1 芯片的一個缺陷。
通過被稱為 PACMAN 的混合攻擊,有可能克服 Apple 對這些芯片施加的安全性。 那些曾經的意思 蘋果公司開始向沒有英特爾的新生活過渡。
PACMAN 所針對的故障在 指針驗證碼 (PAC) 這只不過是一種保護系統免受攻擊、丟失和內存損壞漏洞的安全機制。
這個安全漏洞的問題在於 無法通過軟件修補,因為正如我們所說,攻擊是混合的。 它將內存損壞與隨機執行攻擊相結合,以繞過指針身份驗證代碼。
處理器經常使用這種隨機或推測執行來提高性能。 他們在猜測或推測他們必須處理的代碼行。 而指針身份驗證是一種加密簽名,用於確認應用程序是否被惡意軟件感染。 這樣,PACMAN 就利用這種推測來猜測代碼。
約瑟夫·拉維錢德蘭,該研究的合著者表示:“指針身份驗證作為最後一道防線 不像我們曾經認為的那樣絕對“。
危險的是它可能 影響所有 ARM 架構的芯片, 所以M2可能會受到影響。