研究人員發現M1晶片無法修補的RCE漏洞PACMAN 蘋果說問題不大

麻省理工學院(MIT)電腦科學AI實驗室(CSAIL)研究人員發現,一個號稱突破M1系統單晶片最後防線的漏洞。不過蘋果認為安全風險並不大。

蘋果去年推出的M1晶片讓Mac電腦大躍進,不過卻被安全專家發現有安全問題。麻省理工學院(MIT)電腦科學AI實驗室(CSAIL)研究人員發現,一個號稱突破M1系統單晶片最後防線的漏洞。不過蘋果認為安全風險並不大。

研究人員發現M1晶片的pointer驗證實作可以用硬體攻擊方式突破。Pointer 驗證是一種防止惡意存取CPU記憶體的安全機制。Pointer儲存記憶體位址,而Pointer驗證程式碼(PAC)會負責檢查因攻擊而造成pointer異常的變更。CSAIL研究人員稱之為CSAIL的攻擊手法中,攻擊者可找到通過pointer驗證的正確值,令駭客得以成功存取Mac電腦,並執行程式碼。

MIT研究人員還說,他們測試下,攻擊者已成功利用PACMAN在遠端執行未經授權的程式碼。

PACMAN攻擊顯示point 驗證並非萬無一失,值得開發人員警惕。CSAIL研究主持人Joseph Ravichandran解釋,由於PACMAN攻擊是在硬體層,因此軟體修補是無效的。此外,這個問題不只存在M1晶片,所有使用pointer驗證機制的Arm系統都受影響,因此未來CPU設計人員必須考慮,應在此之外採取其他安全防護措施。

CSAIL研究人員計畫在6月中的國際電腦架構會議發表這項研究。

蘋果也對此項研究作出回應。他們首先感謝研究人員協助揭櫫攻擊手法,不過蘋果表示,根據其內部分析及研究人員提供的資料,他們認為這問題對用戶不會產生立即風險,也不足以繞過Mac作業系統現有內建的安全防護。

PACMAN是M1相關的最新安全漏洞。今年五月,伊利諾州立大學厄巴那香檳分校(University Urbana Champaign)、華盛頓大學及以色列台拉維夫大學發現了Augury漏洞。去年則有研究人員發現的M1RACLES漏洞。不過這些漏洞最終都算是無害或風險較低的瑕疵。

來源:Macworld

關於我們

自1990年創刊UXmaster雜誌,1991年獲得美國LAN Magazine獨家授權中文版,2006年獲得CMP Network Computing授權,2009年合併CMP Network Magazine獨家授權中文版,2014年轉型為《網路資訊》雜誌網站,為台灣中小企業協助技術領導者落實企業策略,了解網路規劃及應用,為企業網路應用、管理、MIS、IT人員必備之專業雜誌網站。


與我們聯絡

加入《網路資訊》雜誌社群

© Copyright 2022 本站版權所有,禁止任意轉載 網路資訊雜誌 / 心動傳媒股份有限公司 聯絡電話:+886 2 29432416