Một nhóm các nhà nghiên cứu tại MIT đã tìm cách phá vỡ tuyến phòng thủ cuối cùng có chủ đích trên chip M1 của Apple, tạo ra lỗ hổng bảo mật ở cấp độ phần cứng.
Các chipM1 phần lớn được coi là khá an toàn, mặc dù đã phát hiện ra một số lỗ hổng trong quá khứ. Tuy nhiên, vấn đề cụ thể này nổi bật vì không có khả năng được vá hoặc cập nhật theo cách khác. Vì nó gắn liền với phần cứng, cách duy nhất để giải quyết vấn đề này là thay chip.
Cuộc tấn công, được nhóm nghiên cứu gọi là "PACMAN" (có lý do của nó), có thể vượt qua lớp bảo vệ Xác thực Con trỏ của M1 và sẽ không để lại bất kỳ bằng chứng nào. Về cơ bản, chức năng này thêm một chữ ký được mã hóa đặc biệt vào các chức năng bộ nhớ khác nhau và yêu cầu xác thực trước khi chạy các chức năng đó. Các Mã xác thực con trỏ (PAC) này nhằm loại bỏ các lỗi bảo mật trước khi chúng có thể gây hại đáng kể.
Một cuộc tấn công PACMAN cố gắng đoán mã chính xác để đánh lừa chip nghĩ rằng lỗi không phải là lỗi. Và vì số lượng giá trị PAC riêng lẻ là hữu hạn, không quá khó để thử tất cả các khả năng. Điểm mấu chốt ở tất cả những điều này là một cuộc tấn công PACMAN phụ thuộc rất nhiều vào tính đặc hiệu. Nó phải biết chính xác loại lỗi mà nó phải vượt qua và nó không thể xâm phạm bất cứ điều gì nếu không có lỗi để nó thử và vẫy thông qua Xác thực con trỏ.
Mặc dù các cuộc tấn công PACMAN không gây ra mối đe dọa ngay lập tức cho hầu hết các hệ thống Mac M1, nhưng nó vẫn là một lỗ hổng bảo mật có thể bị khai thác. Nhóm MIT hy vọng rằng kiến thức về điểm yếu này sẽ thúc đẩy các nhà thiết kế và kỹ sư tìm ra cách để ngăn chặn việc khai thác trong tương lai.