Iako je Apple nedavno predstavio M2 čipove, mora se uzeti u obzir da sada na tržištu postoji prethodni. M1 čip koji daje tako dobre rezultate i koji je postao jedan od kamena temeljaca najboljih Apple uređaja: Mac-ova.Kasnije je proširen na iPad, ali ono što je zaista važno je njegova efektivnost, efikasnost u kompjuterima američke kompanije . Takođe je uspostavljen kao čip čija je sigurnost testirana i povećana. Međutim, znajući da 100% sigurnost ne postoji, već smo uspjeli razbiti čip. To je urađeno zahvaljujući PACMAN-u.
U savršenim uslovima i detaljnom proučavanju, Laboratorija za kompjuterske nauke i veštačku inteligenciju (CSAIL) MIT, otkrio je nedostatak u Appleovom M1 čipu.
Kroz mješoviti napad koji je nazvan PACMAN, bilo je moguće prevazići sigurnost koju je Apple nametnuo ovim čipovima. Oni koji su mislili početak Appleove tranzicije u novi život bez Intela.
Greška na koju PACMAN djeluje nalazi se u kod za autentifikaciju pokazivača (PAC) koji nije ništa drugo do sigurnosni mehanizam koji štiti sistem od napada, gubitaka i ranjivosti oštećenja memorije.
Problem sa ovom sigurnosnom ranjivosti je to ne može se zakrpiti putem softvera, jer je napad, kao što smo rekli, mješovit. Kombinira oštećenje memorije s napadima nasumičnim izvršavanjem kako bi se zaobišli kodovi za autentifikaciju pokazivača.
Takvo nasumično ili spekulativno izvršenje često koriste procesori za poboljšanje performansi. Oni nagađaju ili spekulišu o linijama koda koje moraju obraditi. Dok je provjera autentičnosti pokazivača kriptografski potpis koji potvrđuje da li je aplikacija zaražena zlonamjernim softverom. Na ovaj način, PACMAN koristi ovu spekulaciju da pogodi kod.
Joseph Ravichandran, koautor istraživanja je izjavio: “pokazivač autentifikacija kao posljednja linija odbrane nije tako apsolutno kao što smo nekada mislili da jeste".
Opasno je to što bi moglo utiče na sve čipove sa ARM arhitekturom, tako da bi M2 mogao biti pogođen.