PACMAN,一种针对 Apple M1 芯片的新攻击技术
Security Affairs 网站披露 ,种针攻击者可以通过一种名为 PACMAN 的芯新攻新硬件攻击技术,绕过苹果 M1 处理器上的击技指针认证(PAC) ,入侵 MacOS 系统。种针

据悉 ,芯新攻这项技术是击技由麻省理工学院计算机科学与人工智能实验室(CSAIL)的研究人员Joseph Ravichandran, Weon Taek Na, Jay Lang和Mengjia Yan 共同发现 。
研究人员发现 ,种针指针认证码(PAC)允许检测和防范内存中指针意外更改。芯新攻
指针认证实现了一个特殊的击技 CPU 指令 ,在存储指针之前,亿华云种针将一个加密签名(PAC)添加到指针未使用的芯新攻高阶位,当从内存中读回指针后,击技该签名会被另一条指令移除并进行验证 。种针
在写入和读取之间对存储值的芯新攻任何更改都会使签名无效,这一事件被解释为内存损坏,击技并设置指针中的高阶位 ,使指针无效 。
研究人员在其发表的研究论文中表示 ,利用推测执行攻击来绕过一个重要的内存保护机制--ARM 指针身份认证 ,源码下载这是一个用于执行指针完整性的安全功能 。之后研究人员提出了 PACMAN,这是一种新的攻击方法,它可以通过微架构的侧边渠道投机性地泄露 PAC 验证结果,而不会造成任何崩溃。
这一攻击技术消除了在使用指针身份验证保护的平台上进行控制流劫持攻击的主要障碍。

研究人员已通知苹果公司
值得一提的建站模板是 ,研究人员指出,PACMAN 攻击只是一种利用技术 ,并不足以破坏一个系统。但坏消息是,PACMAN 使用的硬件机制不能用软件更新来修补 。
目前 ,研究人员设计了一个 PAC 谕令 ,以区分正确的 PAC 和不正确的免费模板 PAC,不会引起任何系统崩溃 。
攻击者可以暴力破解正确的 PAC 值,同时抑制崩溃,并对启用 PA 的受害者程序或操作系统构建控制流劫持攻击 。 PACMAN 攻击的关键洞察力是使用推测执行通过微架构侧通道秘密泄露 PAC 验证结果。
一个 PACMAN gadget 包含以下两个操作:
一个指针验证操作,推测性地验证猜测的 PAC 的正确性;一个传输操作,服务器租用通过微架构侧通道推测性地传输验证结果。指针验证操作由验证指令(ARMv8.3 中的新指令)执行,如果验证成功,则输出有效指针,否则输出无效指针 。
最后,研究人员指出 ,这种攻击对于希望实现具有指针身份验证功能的处理器设计人员具有重要意义 ,并对未来控制流完整性原语的安全性产生广泛影响 。目前,研究人员已经与苹果公司分享了其发现 。模板下载
相关文章

应用云上数据管理能力框架(CDMC),提升云数据安全管理能力
在过去几年中,云计算技术发展势头强劲,旨在帮助组织彻底改变其业务并优化其流程,以提高生产力、降低成本和实现更好的可扩展性。但企业在上云的时候,往往缺乏有效的云数据管理策略和技术支撑,数据的不规则增长和2025-12-07
OpenSSH 曝高危漏洞,可引发中间人攻击与 DoS 攻击
OpenSSH是远程管理Linux和BSD系统的最常用工具,近期修复了两个高危漏洞。其中一个漏洞允许攻击者在特定配置下对OpenSSH客户端发起中间人攻击,冒充服务器以拦截敏感通信;另一个漏洞则可能导2025-12-07
据Cyber Security News消息,因为Python 包安装过程方面的严重失误,Amazon Web Services AWS) 在过去四年中通过其 Neuron SDK 三次引入了相同的远2025-12-07
1.SentinelOne SingularitySentinelOne Singularity能为包括端点、Kubernetes集群、虚拟机、容器和网络在内的关键攻击面提供保护。该平台采用先进的AI2025-12-07
不亚于 WannaCry,安全专家发现微软 Windows 10 / Windows 11 上的蠕虫漏洞
12 月 21 日消息,网络安全专家近日在 Windows 平台上发现了一个代码执行漏洞,其危险程度不亚于 2017 年肆虐全球的 EternalBlue / WannaCry 漏洞。该漏洞追踪编号为2025-12-07
只需10分钟即可被绕过,Chrome浏览器最新cookie安全功能纸糊的一样?
最近,Infostealer恶意软件开发者发布更新,声称可以绕过谷歌Chrome浏览器最近推出的保护cookie等敏感数据的App-Bound Encryption功能。App-Bound Encry2025-12-07

最新评论