Iako je Apple nedavno predstavio M2 čipove, mora se uzeti u obzir da sada na tržištu postoji prethodni. M1 čip koji daje tako dobre rezultate i koji je postao jedan od kamena temeljaca najboljih Apple uređaja: Maca. Kasnije je proširen na iPad, ali ono što je stvarno važno je njegova učinkovitost, učinkovitost u računalima američke tvrtke . Također je uspostavljen kao čip čija je sigurnost testirana i povećana. Međutim, znajući da 100% sigurnost ne postoji, već smo uspjeli razbiti čip. To je učinjeno zahvaljujući PACMAN-u.
U savršenim uvjetima i detaljnom proučavanju, Laboratorij za informatiku i umjetnu inteligenciju (CSAIL) MIT, otkrio je nedostatak u Appleovom M1 čipu.
Kroz mješoviti napad koji je nazvan PACMAN, bilo je moguće prevladati sigurnost koju je Apple nametnuo ovim čipovima. Oni koji su mislili početak Appleovog prijelaza u novi život bez Intela.
Greška na koju PACMAN djeluje nalazi se u kod za provjeru autentičnosti pokazivača (PAC) što nije ništa više od sigurnosnog mehanizma koji štiti sustav od napada, gubitaka i ranjivosti oštećenja memorije.
Problem s ovom sigurnosnom ranjivosti je to ne može se zakrpiti putem softvera, jer je napad, kao što smo rekli, mješovit. Kombinira oštećenje memorije s napadima slučajnog izvršenja kako bi se zaobišli kodovi za provjeru autentičnosti pokazivača.
Takvo nasumično ili spekulativno izvršenje procesori često koriste za poboljšanje performansi. Nagađaju ili nagađaju retke koda koje moraju obraditi. Dok je provjera autentičnosti pokazivača kriptografski potpis koji potvrđuje je li aplikacija zaražena zlonamjernim softverom. Na taj način PACMAN iskorištava ovu spekulaciju da pogodi kod.
Josip Ravichandran, koautor istraživanja je izjavio: “pokazivač autentifikacija kao posljednja linija obrane nije tako apsolutno kao što smo nekad mislili da jest”.
Opasno je to što bi moglo utjecati na sve čipove s ARM arhitekturom, pa bi M2 mogao biti zahvaćen.