当前位置:   article > 正文

#今日论文推荐# MIT爆出苹果M1芯片重大漏洞:硬件级安全机制被攻破,补丁无法修复_pacman attacking arm pointer authentication with s

pacman attacking arm pointer authentication with speculative execution

#今日论文推荐# MIT爆出苹果M1芯片重大漏洞:硬件级安全机制被攻破,补丁无法修复

‍新漏洞突破了苹果 M1 芯片的最后一道安全线。2020 年 11 月,苹果 M1 处理器正式发布,凭借其优越性能和低功耗表现一度引发轰动。
自两年前推出以来,还没有发生过针对 M1 芯片的严重攻击,这表明其安全系统运行总体良好,其中指针身份验证机制(Pointer Authentication Code,PAC)被称作「最后一道防线」。
在目前所有基于 Arm 的定制芯片上,苹果均部署了指针身份验证,包括 M1、M1 Pro 和 M1 Max。高通、三星在内的一些芯片制造商也宣布或希望推出支持硬件级别安全功能的新型处理器。
近日,来自 MIT CSAIL 的学者们重点介绍了一种可禁用苹果 M1 芯片指针身份验证机制的新型硬件攻击,名为「PACMAN」,这种攻击能够阻止 M1 芯片检测到软件漏洞攻击。

论文题目:PACMAN: Attacking ARM Pointer Authentication with Speculative Execution
详细解读:https://www.aminer.cn/research_report/62a6e29d7cb68b460fd171d9?download=falseicon-default.png?t=M4ADhttps://www.aminer.cn/research_report/62a6e29d7cb68b460fd171d9?download=false
AMiner链接:https://www.aminer.cn/?f=cs

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/小惠珠哦/article/detail/944895
推荐阅读
相关标签
  

闽ICP备14008679号