麻省理工學院安全研究人員采用 PACMAN M1 芯片攻擊,成功突破了蘋果 M1 芯片的 PAC 安全功能。
據悉,蘋果在設計 M1 芯片是創建了不同的安全層,其最后一層被稱為 PAC。而來自麻省理工學院(MIT)的計算機科學和人工智能實驗室 (CSAIL) 的研究人員發現可以通過其開發的硬件(PACMAN)攻擊來破解 M1 芯片的 PAC 安全功能。PACMAN 可以找到正確值以成功通過 PAC 的指針身份驗證。該團隊表示,該漏洞也存在于其他 ARM 芯片中 ,而不僅僅是 M1,但它還沒有機會針對 M2 進行嘗試。
目前,研究團隊已將該問題通知蘋果,并將在 6 月 18 日 的計算機架構國際研討會上披露更多細節。蘋果尚未對此發表評論。