麻省理工学院安全研究人员采用 PACMAN M1 芯片攻击,成功突破了苹果 M1 芯片的 PAC 安全功能。
据悉,苹果在设计 M1 芯片是创建了不同的安全层,其最后一层被称为 PAC。而来自麻省理工学院(MIT)的计算机科学和人工智能实验室 (CSAIL) 的研究人员发现可以通过其开发的硬件(PACMAN)攻击来破解 M1 芯片的 PAC 安全功能。PACMAN 可以找到正确值以成功通过 PAC 的指针身份验证。该团队表示,该漏洞也存在于其他 ARM 芯片中 ,而不仅仅是 M1,但它还没有机会针对 M2 进行尝试。
目前,研究团队已将该问题通知苹果,并将在 6 月 18 日 的计算机架构国际研讨会上披露更多细节。苹果尚未对此发表评论。