Az MIT kutatócsoportjának sikerült feltörnie az Apple M1 chipjének állítólagos utolsó védelmi vonalát, ezzel biztonsági rést teremtve hardverszinten.
Az M1 chipek nagyrészt biztonságosnak számítanak, annak ellenére, hogy a múltban felfedeztek néhány sebezhetőséget. Ez a probléma azonban kiemelkedik, mivel nem javítható vagy más módon frissíthető. Mivel a hardverhez van kötve, a probléma megoldásának egyetlen módja a chip cseréje.
A kutatócsoport által "PACMAN"-nak nevezett támadás (van rá oka) megkerülheti az M1 Pointer Authentication védelmét, és nem hagy maga után semmilyen bizonyítékot. A funkció lényegében egy speciális kódolt aláírást ad a különböző memóriafunkciókhoz, és hitelesítést igényel a funkciók futtatása előtt. Ezek a mutató hitelesítési kódok (PAC) arra szolgálnak, hogy leállítsák a biztonsági hibákat, mielőtt azok jelentős károkat okoznának.
A PACMAN támadás megpróbálja kitalálni a helyes kódot, hogy rávegye a chipet arra, hogy azt gondolja, a hiba nem hiba. És mivel az egyes PAC-értékek száma véges, nem túl nehéz az összes lehetőséget kipróbálni. Az egészben az ezüst bélés az, hogy a PACMAN támadások rendkívül specifikusak. Pontosan tudnia kell, hogy milyen típusú hibát kell átengednie, és semmit sem veszélyeztethet, ha nincs hiba ahhoz, hogy megpróbálja átlépni a mutató hitelesítést.
Bár a PACMAN támadások nem jelentenek közvetlen veszélyt a legtöbb M1 Mac rendszerre, ez még mindig egy biztonsági rést jelent, amelyet ki lehet használni. Az MIT csapata reméli, hogy ennek a gyengeségnek az ismerete arra készteti a tervezőket és a mérnököket, hogy találjanak ki módszereket a kizsákmányolás jövőbeni megszüntetésére.