苹果M1芯片惊现难以修复漏洞:ARM处理器或集体沦陷
近日,麻省理工学院的研究人员发现,苹果的M1芯片存在一个无法修补的硬件漏洞,攻击者可以利用该漏洞突破其最后一道安全防御。
称,该漏洞存在于苹果M1芯片中使用的硬件级安全机制中,被称为指针身份验证——这是Arm处理器当中广泛存在的一项硬件安全机制,它通过使用加密哈希保护指针来保护内存中的指针完整性,该加密哈希验证指针无法被修改,系统使用它来验证程序对受保护指针的使用。当使用错误的PAC时,程序会崩溃。
被曝光之后,苹果公司发言人 Scott Radcliffe 对外回应称:我们要感谢研究人员的合作,因为这个概念证明促进了我们对这些技术的理解。根据我们的分析以及研究人员与我们分享的详细信息,我们得出的结论是,此问题不会对我们的用户构成直接风险,并且不足以自行绕过操作系统安全保护。
值得一提的是,Pacman是在苹果M1芯片中被发现的第三个漏洞。去年5月,安全研究员赫克托马丁 发现了一个名为M1RACLES的漏洞,该漏洞允许两个应用程序秘密交换数据。
上个月,多个大学组成的团队又发现了一个名为 Augury 的漏洞,可导致芯片泄漏静态数据,不过目前还没有展示出任何可行的漏洞利用方法。
但是与前两个漏洞不同的是,Pacman漏洞利用的是M1本身的存在的硬件安全机制PAC,而且该机制还广泛存在于其他Arm架构的处理器当中,这也使得该漏洞可能将会带来更大的影响。
