研究人員發現 M1 晶片無法修補的 RCE 漏洞 PACMAN 蘋果說問題不大

麻省理工學院(MIT)電腦科學AI實驗室(CSAIL)研究人員發現,一個號稱突破M1系統單晶片最後防線的漏洞。不過蘋果認為安全風險並不大。

蘋果去年推出的 M1 晶片讓 Mac 電腦大躍進,不過卻被安全專家發現有安全問題。麻省理工學院 (MIT) 電腦科學 AI 實驗室 (CSAIL) 研究人員發現,一個號稱突破 M1 系統單晶片最後防線的漏洞。不過蘋果認為安全風險並不大。

研究人員發現 M1 晶片的 pointer 驗證實作可以用硬體攻擊方式突破。 Pointer 驗證是一種防止惡意存取 CPU 記憶體的安全機制。 Pointer 儲存記憶體位址,而 Pointer 驗證程式碼 (PAC) 會負責檢查因攻擊而造成 pointer 異常的變更。 CSAIL 研究人員稱之為 CSAIL 的攻擊手法中,攻擊者可找到通過 pointer 驗證的正確值,令駭客得以成功存取 Mac 電腦,並執行程式碼。

MIT 研究人員還說,他們測試下,攻擊者已成功利用 PACMAN 在遠端執行未經授權的程式碼。

PACMAN 攻擊顯示 point 驗證並非萬無一失,值得開發人員警惕。 CSAIL 研究主持人 Joseph Ravichandran 解釋,由於 PACMAN 攻擊是在硬體層,因此軟體修補是無效的。此外,這個問題不只存在 M1 晶片,所有使用 pointer 驗證機制的 Arm 系統都受影響,因此未來 CPU 設計人員必須考慮,應在此之外採取其他安全防護措施。

CSAIL 研究人員計畫在 6 月中的國際電腦架構會議發表這項研究。

蘋果也對此項研究作出回應。他們首先感謝研究人員協助揭櫫攻擊手法,不過蘋果表示,根據其內部分析及研究人員提供的資料,他們認為這問題對用戶不會產生立即風險,也不足以繞過 Mac 作業系統現有內建的安全防護。

PACMAN 是 M1 相關的最新安全漏洞。今年五月,伊利諾州立大學厄巴那香檳分校 (University Urbana Champaign) 、華盛頓大學及以色列台拉維夫大學發現了 Augury 漏洞。去年則有研究人員發現的 M1RACLES 漏洞。不過這些漏洞最終都算是無害或風險較低的瑕疵。

來源:Macworld

發表迴響

關於我們

自 1990 年創刊 UXmaster 雜誌,1991 年獲得美國 LAN Magazine 獨家授權中文版,2006 年獲得 CMP Network Computing 授權,2009 年合併 CMP Network Magazine 獨家授權中文版,2014 年轉型為《網路資訊》雜誌網站,為台灣中小企業協助技術領導者落實企業策略,了解網路規劃及應用,為企業網路應用、管理、 MIS 、 IT 人員必備之專業雜誌網站。


與我們聯絡

加入《網路資訊》雜誌社群

© Copyright 2025 本站版權所有,禁止任意轉載 網路資訊雜誌 / 心動傳媒股份有限公司 聯絡電話:+886 2 29432416

探索更多來自 網路資訊雜誌 的內容

立即訂閱即可持續閱讀,還能取得所有封存文章。

Continue reading

Secret Link