品玩6月11日訊,據(jù) IT 之家報(bào)道,麻省理工學(xué)院安全研究人員采用 PACMAN M1 芯片攻擊,成功突破了蘋(píng)果 M1 芯片的 PAC 安全功能。
據(jù)悉,蘋(píng)果在設(shè)計(jì) M1 芯片是創(chuàng)建了不同的安全層,其最后一層被稱為 PAC。而來(lái)自麻省理工學(xué)院(MIT)的計(jì)算機(jī)科學(xué)和人工智能實(shí)驗(yàn)室 (CSAIL) 的研究人員發(fā)現(xiàn)可以通過(guò)其開(kāi)發(fā)的硬件(PACMAN)攻擊來(lái)破解 M1 芯片的 PAC 安全功能。PACMAN 可以找到正確值以成功通過(guò) PAC 的指針身份驗(yàn)證。該團(tuán)隊(duì)表示,該漏洞也存在于其他 ARM 芯片中,而不僅僅是 M1,但它還沒(méi)有機(jī)會(huì)針對(duì) M2 進(jìn)行嘗試。
目前,研究團(tuán)隊(duì)已將該問(wèn)題通知蘋(píng)果,并將在 6 月 18 日的計(jì)算機(jī)架構(gòu)國(guó)際研討會(huì)上披露更多細(xì)節(jié)。蘋(píng)果尚未對(duì)此發(fā)表評(píng)論。