MIT-ի հետազոտողների թիմին հաջողվել է կոտրել ենթադրյալ պաշտպանության վերջին գիծը Apple-ի M1 չիպի վրա՝ ստեղծելով անվտանգության սողանցք ապարատային մակարդակում:
M1 չիպերը հիմնականում համարվում են բավականին անվտանգ՝ չնայած նախկինում հայտնաբերված որոշ խոցելիություններին: Այնուամենայնիվ, այս կոնկրետ խնդիրն առանձնանում է կարկատելու կամ այլ կերպ թարմացնելու անկարողության պատճառով: Քանի որ այն կապված է սարքաշարի հետ, դրա լուծման միակ միջոցը կլինի չիպը փոխարինելը:
Հարձակումը, որը հետազոտական թիմի կողմից անվանվել է «PACMAN» (դրա համար պատճառ կա), կարող է շրջանցել M1-ի ցուցիչի վավերացման պաշտպանությունը և որևէ ապացույց չի թողնի հետևում:Գործառույթը, ըստ էության, ավելացնում է հատուկ կոդավորված ստորագրություն տարբեր հիշողության գործառույթներին և պահանջում է նույնականացում մինչ այդ գործառույթները գործարկելը: Այս ցուցիչի նույնականացման կոդերը (PAC) կոչված են անջատելու անվտանգության վրիպակները նախքան դրանք կարող են էական վնաս հասցնել:
PACMAN-ի հարձակումը փորձում է կռահել ճիշտ կոդը՝ չիպին խաբելու համար, որպեսզի կարծի, թե սխալը վրիպակ չէ: Եվ քանի որ PAC-ի առանձին արժեքների թիվը վերջավոր է, այնքան էլ դժվար չէ փորձել բոլոր հնարավորությունները: Արծաթե երեսպատումն այս ամենի մեջ այն է, որ PACMAN հարձակումը չափազանց կախված է կոնկրետությունից: Այն պետք է հստակ իմանա, թե ինչ տեսակի վրիպակ պետք է բաց թողնի, և այն չի կարող որևէ բան զիջել, եթե սխալ չկա, որպեսզի փորձի և անցնի ցուցիչի վավերացման միջոցով:
Չնայած PACMAN-ի հարձակումները անմիջական վտանգ չեն ներկայացնում M1 Mac համակարգերի մեծ մասի համար, այն դեռևս անվտանգության սողանցք է, որը կարող է օգտագործվել: MIT թիմը հուսով է, որ այս թուլության մասին իմացությունը դիզայներներին և ինժեներներին կհուշի ապագայում շահագործումը փակելու ուղիներ գտնել: