一种新的硬件攻击吃豆子已经对苹果M1处理器芯片组进行了演示,这可能使恶意行为者拥有在macOS系统上获得任意代码执行的能力。
MIT的研究人员Joseph Ravichandran、Weon Taek Na、Jay Lang和Mengjia Yan说,它利用“投机性执行攻击来绕过一个重要的内存保护机制——ARM指针认证,这是一个用来加强指针完整性的安全特性。说在一篇新论文中。
更令人担忧的是,“虽然吃豆人使用的硬件机制不能用软件功能进行修补,但内存损坏漏洞可以,”研究人员补充道。
摘自黑客新闻
查看全文
没有发现记录