Zespół badaczy z MIT zdołał złamać rzekomą ostatnią linię obrony na chipie Apple M1, tworząc lukę bezpieczeństwa na poziomie sprzętowym.
Chipy M1 są w dużej mierze uważane za całkiem bezpieczne, pomimo pewnych luk w zabezpieczeniach odkrytych w przeszłości. Jednak ten konkretny problem wyróżnia się brakiem możliwości jego usunięcia lub innej aktualizacji. Ponieważ jest powiązany ze sprzętem, jedynym sposobem na rozwiązanie tego problemu byłaby wymiana układu.
Atak, nazwany przez zespół badawczy "PACMAN" (jest ku temu powód), może ominąć obronę M1 Pointer Authentication i nie pozostawi żadnych śladów. Funkcja zasadniczo dodaje specjalny kodowany podpis do różnych funkcji pamięci i wymaga uwierzytelnienia przed uruchomieniem tych funkcji. Te kody uwierzytelniania wskaźnika (PAC) mają na celu usunięcie błędów bezpieczeństwa, zanim wyrządzą one znaczną szkodę.
Atak PACMAN próbuje odgadnąć poprawny kod, aby oszukać chip tak, aby pomyślał, że błąd nie jest błędem. A ponieważ liczba poszczególnych wartości PAC jest skończona, wypróbowanie wszystkich możliwości nie jest zbyt trudne. Srebrną podszewką w tym wszystkim jest to, że atak PACMAN jest niezwykle zależny od specyficzności. Musi dokładnie wiedzieć, jaki typ błędu ma przepuścić, i nie może niczego narazić, jeśli nie ma błędu, aby spróbować przejść przez uwierzytelnianie wskaźnika.
Chociaż ataki PACMAN nie stanowią bezpośredniego zagrożenia dla większości systemów M1 Mac, nadal jest to luka w zabezpieczeniach, którą można wykorzystać. Zespół MIT ma nadzieję, że wiedza o tej słabości skłoni projektantów i inżynierów do wymyślenia sposobów na zamknięcie exploita w przyszłości.