Et team av forskere ved MIT har klart å knekke den påståtte siste forsvarslinjen på Apples M1-brikke, og skape et sikkerhetshull på maskinvarenivå.
M1-brikker anses stort sett som ganske sikre, til tross for noen sårbarheter som er oppdaget tidligere. Dette spesielle problemet skiller seg imidlertid ut på grunn av dets manglende evne til å bli lappet ut eller på annen måte oppdateres. Siden den er knyttet til maskinvaren, er den eneste måten å løse det på å bytte ut brikken.
Angrepet, k alt "PACMAN" av forskerteamet (det er en grunn til det), kan omgå M1s Pointer Authentication-forsvar og vil ikke etterlate noen bevis. Funksjonen legger i hovedsak til en spesiell kodet signatur til forskjellige minnefunksjoner og krever autentisering før du kjører disse funksjonene. Disse pekerautentiseringskodene (PAC) er ment å stenge sikkerhetsfeil før de kan gjøre betydelig skade.
Et PACMAN-angrep prøver å gjette riktig kode for å lure brikken til å tro at en feil ikke er en feil. Og siden antallet individuelle PAC-verdier er begrenset, er det ikke så vanskelig å prøve alle mulighetene. Sølvkanten i alt dette er at et PACMAN-angrep er ekstremt avhengig av spesifisitet. Den må vite nøyaktig hvilken type feil den skal slippe gjennom, og den kan ikke kompromittere noe hvis det ikke er noen feil for at den skal prøve å vinke gjennom pekerautentisering.
Selv om PACMAN-angrep ikke utgjør en umiddelbar trussel mot de fleste M1 Mac-systemer, er det fortsatt et smutthull i sikkerheten som kan utnyttes. MIT-teamet håper at kunnskap om denne svakheten vil få designere og ingeniører til å komme opp med måter å stenge utnyttelsen av i fremtiden.