تیمی از محققان در MIT موفق شده اند آخرین خط دفاعی ادعایی را در تراشه M1 اپل بشکنند و یک حفره امنیتی در سطح سخت افزار ایجاد کنند.
تراشههای M1 با وجود برخی آسیبپذیریهای کشفشده در گذشته، عمدتاً کاملاً ایمن در نظر گرفته میشوند. با این حال، این مشکل خاص به دلیل عدم توانایی آن در اصلاح یا به روز رسانی دیگر برجسته می شود. از آنجایی که به سخت افزار مرتبط است، تنها راه حل آن جایگزینی تراشه است.
حمله که توسط تیم تحقیقاتی "PACMAN" نامگذاری شده است (دلیلی برای آن وجود دارد)، می تواند از دفاع تأیید هویت اشاره گر M1 عبور کند و هیچ مدرکی را پشت سر نخواهد گذاشت.این تابع اساساً یک امضای رمزگذاری شده ویژه به عملکردهای مختلف حافظه اضافه می کند و قبل از اجرای آن توابع نیاز به احراز هویت دارد. این کدهای احراز هویت اشاره گر (PAC) برای خاموش کردن باگ های امنیتی قبل از اینکه آسیب قابل توجهی وارد کنند، طراحی شده است.
حمله PACMAN سعی می کند کد صحیح را حدس بزند تا تراشه را فریب دهد تا فکر کند یک باگ یک باگ نیست. و از آنجایی که تعداد مقادیر منفرد PAC محدود است، امتحان کردن همه احتمالات چندان دشوار نیست. خط نقره ای در همه اینها این است که حمله PACMAN به شدت به ویژگی متکی است. باید دقیقاً بداند که چه نوع اشکالی را باید از بین ببرد، و اگر اشکالی وجود نداشته باشد، نمی تواند چیزی را به خطر بیندازد تا بتواند از طریق Pointer Authentication تلاش کند و موج بزند.
در حالی که حملات PACMAN تهدیدی فوری برای اکثر سیستمهای مک M1 ایجاد نمیکند، اما همچنان یک خلأ امنیتی است که میتوان از آن سوء استفاده کرد. تیم MIT امیدوار است که آگاهی از این ضعف، طراحان و مهندسان را ترغیب کند تا راههایی برای بستن این اکسپلویت در آینده بیابند.