苹果M1芯片惊现难以修复的安全漏洞,大部分Arm处理器或都将存在( 二 )


据介绍 , 研究人员已经向苹果公司展示了他们的研究结果 。 不过 , 他们也指出 , Pacman攻击并不能绕过M1芯片上的所有安全机制 , 它只是针对PAC可以防止的现有的漏洞 。
JosephRavichandran表示:“到目前为止 , 还没有使用Pacman创建端到端攻击 , 因此没有直接的担忧 。 Pacman需要一个现有的软件漏洞才能发挥作用——攻击者需要能够写入溢出内存 。 攻击者可以使用现有的漏洞与我们的谓的‘PacmanGadget’相结合——受攻击中的一个代码序列 , 允许推测性地使用签名指针 。 ”
目前 , 该研究团队已将该问题通知苹果 , 并将在6月18日的计算机架构国际研讨会上披露更多细节 。
在该消息被曝光之后 , 苹果公司发言人ScottRadcliffe对外回应称:“我们要感谢研究人员的合作 , 因为这个概念证明促进了我们对这些技术的理解 。 根据我们的分析以及研究人员与我们分享的详细信息 , 我们得出的结论是 , 此问题不会对我们的用户构成直接风险 , 并且不足以自行绕过操作系统安全保护 。 ”
值得一提的是 , Pacman是在苹果M1芯片中被发现的第三个漏洞 。 去年5月 , 安全研究员赫克托马丁(HectorMartin)发现了一个名为M1RACLES的漏洞 , 该漏洞允许两个应用程序秘密交换数据 。 上个月 , 多个大学组成的团队又发现了一个名为Augury的漏洞 , 可导致芯片泄漏静态数据 , 不过目前还没有展示出任何可行的漏洞利用方法 。
但是与前两个漏洞不同的是 , Pacman漏洞利用的是M1本身的存在的硬件安全机制PAC , 而且该机制还广泛存在于其他Arm架构的处理器当中 , 这也使得该漏洞可能将会带来更大的影响 。
编辑:芯智讯-浪客剑资料来源:Techcrunch、venturebeat