Pacman(보안 취약성)

Pacman (security vulnerability)
팩맨
Logo for Pacman exploit
발견된 날짜2022년 6월 10일 공개, 8개월 전(2022-06-10)
패치가 적용된 날짜패치를 적용할 수 없습니다.
영향을 받는 하드웨어Apple M1 프로세서
웹 사이트pacmanattack.com

팩맨(PACMAN 또는 PACMAN)은 2022년 6월 10일 MIT 보안연구원에 [1][2]의해 공개된 애플 M1 프로세서의 투기적 실행 기능의 하드웨어 버그를 이용한 악용이다.이 결함은 포인터 인증 코드(PAC)라고 하는 하드웨어 보안 기능에 있으며 플랫폼에 고유한 것으로 [3]간주되며 패치를 적용할 수 없습니다.M1은 포인터 [1]인증을 구현한 최초의 ARM 데스크톱 CPU입니다.애플은 이 취약성은 [2]이용자에게 심각한 위험을 초래하지 않는다고 말했다. 왜냐하면 이용하려면 특정 조건이 필요하기 때문이다.부정 이용에는 메모리 파손과 투기적 실행의 조합이 수반됩니다.

「 」를 참조해 주세요.

레퍼런스

  1. ^ a b Ravichandran, Joseph; Na, Weon Taek; Lang, Jay; Yan, Mengjia (2022). "PACMAN: Attacking ARM Pointer Authentication with Speculative Execution". Proceedings of the 49th Annual International Symposium on Computer Architecture. ISCA '22. New York: Association for Computing Machinery. doi:10.1145/3470496.3527429. ISBN 9781450386104. S2CID 249205178.
  2. ^ a b Carly Page (June 10, 2022). "MIT researchers uncover 'unpatchable' flaw in Apple M1 chips". techcrunch.com.
  3. ^ Phillip Tracy (June 10, 2022). "Newly Discovered Apple M1 Security Flaw is Unpatchable". gizmodo.com.

외부 링크