Een team van onderzoekers van het MIT is erin geslaagd de vermeende laatste verdedigingslinie op de M1-chip van Apple te kraken, waardoor een beveiligingslek op hardwareniveau is ontstaan.
M1-chips worden grotendeels als redelijk veilig beschouwd, ondanks enkele kwetsbaarheden die in het verleden zijn ontdekt. Dit specifieke probleem v alt echter op omdat het niet kan worden gepatcht of anderszins kan worden bijgewerkt. Omdat het aan de hardware is gekoppeld, is de enige manier om het aan te pakken de chip te vervangen.
De aanval, door het onderzoeksteam "PACMAN" genoemd (er is een reden voor), kan de Pointer Authentication-verdediging van de M1 omzeilen en zal geen bewijs achterlaten. De functie voegt in wezen een speciale gecodeerde handtekening toe aan verschillende geheugenfuncties en vereist authenticatie voordat deze functies kunnen worden uitgevoerd. Deze Pointer Authentication Codes (PAC) zijn bedoeld om beveiligingsbugs af te sluiten voordat ze aanzienlijke schade kunnen aanrichten.
Een PACMAN-aanval probeert de juiste code te raden om de chip te laten denken dat een bug geen bug is. En aangezien het aantal individuele PAC-waarden eindig is, is het niet zo moeilijk om alle mogelijkheden uit te proberen. De zilveren voering in dit alles is dat een PACMAN-aanval extreem afhankelijk is van specificiteit. Het moet precies weten welk type bug het geacht wordt door te laten, en het kan niets compromitteren als er geen bug is om door Pointer Authentication te zwaaien.
Hoewel PACMAN-aanvallen geen onmiddellijke bedreiging vormen voor de meeste M1 Mac-systemen, is het nog steeds een beveiligingslek dat kan worden misbruikt. Het MIT-team hoopt dat kennis van deze zwakte ontwerpers en ingenieurs ertoe zal aanzetten om manieren te bedenken om de exploit in de toekomst af te sluiten.