Екип от изследователи в MIT успя да пробие предполагаемата последна линия на защита на чипа M1 на Apple, създавайки вратичка в сигурността на хардуерно ниво.
M1 чиповете до голяма степен се считат за доста сигурни, въпреки някои уязвимости, открити в миналото. Този конкретен проблем обаче се откроява поради невъзможността си да бъде коригиран или актуализиран по друг начин. Тъй като е свързано с хардуера, единственият начин да се справим с него е да сменим чипа.
Атаката, наречена "PACMAN" от изследователския екип (има причина за това), може да заобиколи защитата на показалеца за удостоверяване на M1 и няма да остави никакви доказателства след себе си. Функцията по същество добавя специален кодиран подпис към различни функции на паметта и изисква удостоверяване преди изпълнението на тези функции. Тези кодове за удостоверяване на указателя (PAC) са предназначени да изключат грешки в сигурността, преди да могат да причинят значителна вреда.
Атака на PACMAN се опитва да отгатне правилния код, за да подмами чипа да мисли, че грешката не е грешка. И тъй като броят на индивидуалните PAC стойности е краен, не е много трудно да се изпробват всички възможности. Добрата подплата във всичко това е, че PACMAN атаката зависи изключително много от спецификата. Той трябва да знае точно какъв тип бъг трябва да пропуска и не може да компрометира нищо, ако няма бъг, за да се опита да премине през удостоверяване на показалеца.
Въпреки че PACMAN атаките не представляват непосредствена заплаха за повечето M1 Mac системи, това все още е вратичка в сигурността, която може да бъде използвана. Екипът на MIT се надява, че познаването на тази слабост ще подтикне дизайнерите и инженерите да измислят начини за премахване на експлойта в бъдеще.