PACMANでチェックされているARMプロセッサのセキュリティ

を備えたデバイスをお持ちの場合 ARM プロセッサとあなたがセキュリティについて心配しているなら、私たちはあなたにいくつかの悪いニュースがあります。 そして、MIT人工知能研究所が、前述のレジスタと命令のセットを持つプロセッサに影響を与える脆弱性を発見したということです。 これには Apple、Qualcomm、および携帯電話、タブレット、テレビ、および多くの家電製品で使用されるその他の無数のチップ。 何ですか PACMAN 脆弱性とどの程度懸念すべきですか?

PACMANでチェックされているARMプロセッサのセキュリティ

クパチーノブランドのファンに尋ねると、彼らは完全に間違っている86つの議論を思い付くでしょう。1つ目は、ISA ARMを搭載したプロセッサはxXNUMXよりも優れているということです。そうです、オウムのように宣伝を繰り返す以外の知識はありません。アップル。 XNUMXつ目は、Macは安全であり、セキュリティ上の問題はないということです。 しかし、MITコンピュータ科学人工知能研究所は、データを盗むだけでなく、クパチーノのMXNUMXプロセッサを使用してデータを実証しただけでなく、アップルブランドの咬傷だけでなく、他の多くの人にも影響を与える問題です。

PACMAN攻撃とは何ですか?それはARMプロセッサにどのように影響しますか?

  PACMANテクニック 認証ポインタコードの値を推測することで構成され、 ポインタ認証コード(PAC) 。 これらのコードは何をしますか 一連の暗号化されたキーを使用してソフトウェアを検証します 。 不明なチップメモリ​​に格納されており、メモリアドレスまたはポインタを呼び出すことによってのみアクセスされます。 まあ、良いアウトオブオーダープロセッサと同じ容量のx86プロセッサと同様に、メルトダウンとスペクタースタイルを利用することが可能です 投機的実行 これらのコードにアクセスします。

M1UltraTamañoRendimiento

攻撃者がPACの価値を手に入れると、チップ内にある暗号化された情報を復号化するための鍵をすでに持っています。 ただし、これは、特定のブランドではなく、上記のISAを搭載したプロセッサがメモリにアクセスする方法の設計上の欠陥であることを明確にする必要があります。 つまり、これはAppleの問題ではなく、Qualcommの問題でもあります。 NVIDIA およびARMチップ。 したがって、このタイプのプロセッサの次のフロンティアであるサーバー市場に参入することは、さまざまなメーカーの計画に打撃を与えます。

ARMエコシステムには、さまざまな設計のさまざまなメーカーが存在するという事実から始める必要があります。 通常のことは、当時のSpectreとMeltdownで起こったように、プロセッサのパッチまたはアップデートで問題が解決されることです。 ただし、これにはプロセスのパフォーマンスが低下するという犠牲が伴います。 現時点では、何も言うには時期尚早です。