acm-header
登录

ACM通信

ACM新闻

麻省理工学院的研究人员在苹果M1 cpu中发现了无法修补的新缺陷


研究人员表示,这种攻击方法可以区分正确的指针认证码(PAC)和错误的散列,允许恶意行为者“在抑制崩溃和构建控制的同时,强行使用正确的PAC值”

信贷:苹果

一种新的硬件攻击吃豆子已经对苹果M1处理器芯片组进行了演示,这可能使恶意行为者拥有在macOS系统上获得任意代码执行的能力。

MIT的研究人员Joseph Ravichandran、Weon Taek Na、Jay Lang和Mengjia Yan说,它利用“投机性执行攻击来绕过一个重要的内存保护机制——ARM指针认证,这是一个用来加强指针完整性的安全特性。在一篇新论文中。

更令人担忧的是,“虽然吃豆人使用的硬件机制不能用软件功能进行修补,但内存损坏漏洞可以,”研究人员补充道。

摘自黑客新闻
查看全文


没有发现记录

登录为完全访问
»忘记密码? »创建ACM Web帐号
Baidu
map