MIT-ის მკვლევართა ჯგუფმა მოახერხა Apple-ის M1 ჩიპზე თავდაცვის სავარაუდო ბოლო ხაზის გატეხვა, რაც უსაფრთხოების ხარვეზს ქმნიდა აპარატურის დონეზე.
M1 ჩიპები მეტწილად საკმაოდ უსაფრთხოდ ითვლება, მიუხედავად წარსულში აღმოჩენილი ზოგიერთი დაუცველობისა. თუმცა, ეს კონკრეტული საკითხი გამოირჩევა იმის გამო, რომ არ არის შესაძლებელი შესწორება ან სხვაგვარად განახლება. ვინაიდან ის დაკავშირებულია აპარატურასთან, ამის გადასაჭრელად ერთადერთი გზა იქნება ჩიპის შეცვლა.
შეტევას, რომელსაც კვლევითი ჯგუფის მიერ "PACMAN" უწოდეს (ამის მიზეზი არსებობს), შეუძლია გვერდის ავლით M1-ის Pointer Authentication-ის დაცვას და არ დატოვებს რაიმე მტკიცებულებას.ფუნქცია არსებითად ამატებს სპეციალურ კოდირებულ ხელმოწერას მეხსიერების სხვადასხვა ფუნქციებს და საჭიროებს ავთენტიფიკაციას ამ ფუნქციების გაშვებამდე. ეს Pointer Authentication Codes (PAC) გამიზნულია უსაფრთხოების შეცდომების გამორთვამდე, სანამ ისინი მნიშვნელოვან ზიანს მიაყენებენ.
PACMAN შეტევა ცდილობს გამოიცნოს სწორი კოდი, რათა მოატყუოს ჩიპი და იფიქროს, რომ შეცდომა არ არის შეცდომა. და რადგან ინდივიდუალური PAC მნიშვნელობების რაოდენობა სასრულია, არც ისე რთულია ყველა შესაძლებლობის ცდა. ამ ყველაფერში მთავარი ის არის, რომ PACMAN შეტევა უკიდურესად დამოკიდებულია სპეციფიკაზე. მან ზუსტად უნდა იცოდეს, რა ტიპის ხარვეზს უნდა გაუშვას და ვერაფერს დააზარალებს, თუ არ არის შეცდომა, რომ სცადოს და გადაიტანოს Pointer Authentication-ის მეშვეობით.
მიუხედავად იმისა, რომ PACMAN შეტევები არ წარმოადგენს უშუალო საფრთხეს M1 Mac სისტემების უმეტესობისთვის, ის მაინც უსაფრთხოების ხარვეზია, რომლის გამოყენებაც შესაძლებელია. MIT-ის გუნდი იმედოვნებს, რომ ამ სისუსტის ცოდნა დიზაინერებსა და ინჟინრებს უბიძგებს, მოიფიქრონ გზები მომავალში ექსპლოიტის დახურვისთვის.