苹果几年前推出MacBook系列M1和M2系列现在可用。然而,根据一项新的麻省理工学院研究M1芯片有一些安全漏洞,可以把用户的风险。
硬件漏洞
麻省理工学院的计算机科学与人工智能实验室的研究人员(CSAIL)已经开发出一种称为新芯片攻击吃豆子已被发现违反苹果的M1芯片组的安全措施。
名字小精灵的灵感来源于M1的最后一层保护芯片,称为PAC(指针身份验证代码),这些研究人员发现一种方法来规避。
PAC是一个签名,验证程序的系统没有欺诈被篡改。
但现在,研究人员已经发现了一个缺陷:他们吃豆子硬件攻击表明指针认证可能绕过又不留一丝痕迹。此外,由于PACMAN是一个硬件设备,没有软件的补丁修复bug。
“我们发现指针认证作为最后一道防线不是我们曾经认为这是绝对的,”约瑟夫Ravichandran,麻省理工学院的电气工程和计算机科学研究生的联合作者一项研究关于吃豆子说。
读也:iOS 14.5的PAC安全工具阻止恶意代码;这意味着没有更多的零点击黑客吗?
指针验证足以保护一个软件?
麻省理工学院的团队证明硬件边信道可以用来猜测PAC值,然后宣布是否猜测是有效的还是无效的。他们发现,由于PAC只有这么多可能的值,它是合理的尝试都找到合适的一个。
最重要的是,此次袭击是检测不到的,因为估计都在飞。
指针最特权身份验证可以保护系统的元素,这是操作系统内核。攻击者获得控制设备上的内核系统上可以做任何他们想要的。
吃豆子方法可以绕过PAC和允许黑客进入系统没有通知机器的安全层,由麻省理工学院的研究实验室专门测试团队裂纹PAC。
“未来的CPU设计师应注意考虑这种攻击在构建明天的安全系统。开发人员应该注意不仅仅依靠指针身份验证来保护他们的软件,”Ravichandran说。
团队M1用作攻击的实验,结果引起了一些红色的旗帜。类似的困难与ARM芯片被发现。然而,PACMAN尚未测试新M2系列硅酮。
吃豆子的仍然是有限的,但是麻省理工学院的研究人员已经通知苹果的弱点,和公司可以尽快开始工作在一个补丁。
苹果还没有官方声明,所以发布的软件补丁可能会解决漏洞。
相关文章:苹果和谷歌的“垄断”在移动市场反垄断——英国监管机构要求
这篇文章是由科技时代万博体育登录首页
华金维克多Tacla写的