למרות שאפל הציגה לאחרונה את שבבי ה-M2, יש לקחת בחשבון שכעת מה שקיים בשוק הוא הקודם. שבב M1 שנותן תוצאות כל כך טובות והפך לאחת מאבני היסוד של מיטב מכשירי אפל: מחשבי מק, מאוחר יותר הוא הורחב לאייפד, אבל מה שחשוב באמת הוא היעילות שלו, היעילות במחשבים של החברה האמריקאית . הוא הוקם גם כשבב שאבטחתו נבדקה והוגברה. עם זאת, בידיעה ש-100% אבטחה לא קיימת, כבר הצלחנו לשבור את השבב. זה נעשה הודות ל-PACMAN.
בתנאים מושלמים ומחקר מפורט, המעבדה למדעי המחשב ואינטליגנציה מלאכותית (CSAIL) של MIT, גילה פגם בשבב M1 של אפל.
באמצעות מתקפה מעורבת שנקראה PACMAN, ניתן היה להתגבר על האבטחה שכופה אפל על השבבים הללו. אלה שהתכוונו תחילת המעבר של אפל לחיים חדשים ללא אינטל.
התקלה שלפיה פועלת PACMAN נמצאת ב קוד אימות מצביע (PAC) שהוא לא יותר ממנגנון אבטחה המגן על המערכת מפני התקפות, אובדנים ופגיעות של שחיתות זיכרון.
הבעיה עם פגיעות האבטחה הזו היא לא ניתן לתקן באמצעות תוכנה, כי ההתקפה, כפי שאמרנו, מעורבת. הוא משלב פגיעה בזיכרון עם התקפות ביצוע אקראיות כדי לעקוף קודי אימות מצביע.
ביצוע אקראי או ספקולטיבי כזה משמש לעתים קרובות על ידי מעבדים לשיפור הביצועים. הם מנחשים או משערים את שורות הקוד שהם צריכים לעבד. בעוד שאימות מצביע הוא חתימה קריפטוגרפית המאשרת אם אפליקציה נגועה בתוכנה זדונית. בדרך זו, PACMAN מנצל את הספקולציה הזו כדי לנחש את הקוד.
יוסף רביצ'נדרן, מחבר שותף של המחקר קבע: "אימות מצביע כקו הגנה אחרון לא מוחלט כמו שחשבנו פעם".
הדבר המסוכן הוא שזה יכול להשפיע על כל השבבים עם ארכיטקטורת ARM, כך שה-M2 עלול להיות מושפע.