苹果最新发布M2芯片,它比英特尔酷睿i5芯片强大26倍。同时多方消息预测M2 Pro将于下半年和新的Mac mini一同发布,都将苹果M系列芯片高效性能推向“神坛”。
然而,麻省理工学院计算机科学与人工智能实验室(CSAIL)的科学家们公布了一种利用苹果M1系列芯片的硬件漏洞,使用一种新的PACMAN技术窃取数据。
新的攻击方法很容易利用这个缺陷获得对核心操作系统内核的完全访问权。“PACMAN”是一种攻击,能够找到正确的值来通过指针认证,这样黑客就可以继续访问电脑。
指针身份验证是一种安全特性,有助于保护中央处理单元免受已经获得内存访问权的攻击者的攻击。指针存储内存地址,指针认证码(PAC)检查由攻击引起的意外指针变化。
现代系统正变得越来越复杂,在软件和硬件上都暴露出很大的攻击面。在软件层,攻击者可以利用内存破坏漏洞[16,56,59,61](例如缓冲区溢出)来改变行为或完全控制受害程序。
在硬件层,微架构侧通道漏洞[18,25](如Spectre[37]和Meltdown[43])可以泄漏受害程序地址空间内的任意数据。目前,安全研究人员普遍将软件和硬件漏洞分别考虑到两种互不关联的威胁模型中。
因此,麻省理工学院的团队发现了一种利用投机性执行技术绕过指针认证的方法,从而打破了苹果芯片可用的最后一道防线。
对于美国制造商来说,不幸的是,这种攻击表明黑客可以在不留下任何痕迹的情况下阻止指针身份验证。与之前的M1芯片软件缺陷不同,这一个使用硬件机制,所以没有软件补丁可以修复它。
这篇文章发表后不久,苹果就此漏洞的防护安全信心十足:
“根据我们的分析以及研究人员与我们分享的细节,我们得出的结论是,该问题不会立即对我们的用户构成风险,不足以绕过系统安全保护”。
根据苹果公司的说法,Mac用户不应该担心他们的设备被黑客入侵。
喜欢点赞收藏!
欢迎关注SevenTech!
留言与评论(共有 0 条评论) “” |