芯片|苹果M1芯片惊现难以修复的安全漏洞,大部分Arm处理器或都将存在( 二 )


Joseph Ravichandran表示:“到目前为止 , 还没有使用Pacman创建端到端攻击 , 因此没有直接的担忧 。 Pacman需要一个现有的软件漏洞才能发挥作用——攻击者需要能够写入溢出内存 。 攻击者可以使用现有的漏洞与我们的谓的‘Pacman Gadget’相结合——受攻击中的一个代码序列 , 允许推测性地使用签名指针 。 ”
目前 , 该研究团队已将该问题通知苹果 , 并将在 6 月 18 日的计算机架构国际研讨会上披露更多细节 。
在该消息被曝光之后 , 苹果公司发言人 Scott Radcliffe 对外回应称:“我们要感谢研究人员的合作 , 因为这个概念证明促进了我们对这些技术的理解 。 根据我们的分析以及研究人员与我们分享的详细信息 , 我们得出的结论是 , 此问题不会对我们的用户构成直接风险 , 并且不足以自行绕过操作系统安全保护 。 ”
值得一提的是 , Pacman是在苹果M1芯片中被发现的第三个漏洞 。 去年5月 , 安全研究员赫克托马丁 (Hector Martin) 发现了一个名为M1RACLES的漏洞 , 该漏洞允许两个应用程序秘密交换数据 。 上个月 , 多个大学组成的团队又发现了一个名为 Augury 的漏洞 , 可导致芯片泄漏静态数据 , 不过目前还没有展示出任何可行的漏洞利用方法 。
但是与前两个漏洞不同的是 , Pacman漏洞利用的是M1本身的存在的硬件安全机制PAC , 而且该机制还广泛存在于其他Arm架构的处理器当中 , 这也使得该漏洞可能将会带来更大的影响 。
【芯片|苹果M1芯片惊现难以修复的安全漏洞,大部分Arm处理器或都将存在】编辑:芯智讯-浪客剑    资料来源:Techcrunch、venturebeat

相关经验推荐