Apple ने नुकतीच M2 चिप्स सादर केली असली तरी, हे लक्षात घेतले पाहिजे की आता बाजारात जे अस्तित्वात आहे ते पूर्वीचे आहे. M1 चीप जी इतके चांगले परिणाम देत आहे आणि ती सर्वोत्कृष्ट ऍपल उपकरणांच्या आधारस्तंभांपैकी एक बनली आहे: Macs. नंतर ते iPad वर विस्तारित केले गेले, परंतु खरोखर महत्वाची गोष्ट म्हणजे त्याची परिणामकारकता, अमेरिकन कंपनीच्या संगणकांमध्ये कार्यक्षमता. . हे एक चिप म्हणून देखील स्थापित केले गेले ज्याची सुरक्षा चाचणी केली गेली आणि वाढवली गेली. तथापि, 100% सुरक्षितता अस्तित्वात नाही हे जाणून, आम्ही आधीच चिप तोडण्यात व्यवस्थापित केले आहे. PACMAN चे आभार मानून केले गेले आहे.
परिपूर्ण परिस्थितीत आणि तपशीलवार अभ्यासानुसार, संगणक विज्ञान आणि कृत्रिम बुद्धिमत्ता प्रयोगशाळा (CSAIL) एमआयटी, ऍपलच्या M1 चिपमध्ये दोष शोधला आहे.
PACMAN नावाच्या मिश्र हल्ल्याद्वारे, अॅपलने या चिप्सवर लादलेल्या सुरक्षिततेवर मात करणे शक्य झाले आहे. ज्यांना अभिप्रेत आहे ऍपलच्या इंटेलशिवाय नवीन जीवनात संक्रमणाची सुरुवात.
PACMAN ज्या दोषावर कार्य करते ते मध्ये आढळले आहे पॉइंटर ऑथेंटिकेशन कोड (PAC) जे आक्रमण, नुकसान आणि मेमरी करप्शन असुरक्षांपासून सिस्टमचे संरक्षण करणारी सुरक्षा यंत्रणा आहे.
या सुरक्षा भेद्यतेची समस्या अशी आहे की सॉफ्टवेअरद्वारे पॅच केले जाऊ शकत नाही, कारण आम्ही म्हटल्याप्रमाणे हल्ला मिश्रित आहे. हे पॉइंटर ऑथेंटिकेशन कोड बायपास करण्यासाठी यादृच्छिक अंमलबजावणी हल्ल्यांसह मेमरी भ्रष्टाचार एकत्र करते.
अशा यादृच्छिक किंवा सट्टेबाज अंमलबजावणीचा वापर कार्यप्रदर्शन सुधारण्यासाठी प्रोसेसरद्वारे केला जातो. ते कोडच्या ओळींचा अंदाज घेत आहेत किंवा त्यांना प्रक्रिया करायची आहे. पॉइंटर ऑथेंटिकेशन ही एक क्रिप्टोग्राफिक स्वाक्षरी आहे जी एखादे ऍप्लिकेशन मालवेअरने संक्रमित आहे की नाही याची पुष्टी करते. अशा प्रकारे, कोडचा अंदाज लावण्यासाठी PACMAN या अनुमानाचा फायदा घेतो.
जोसेफ रविचंद्रन, संशोधनाच्या सह-लेखकाने असे म्हटले आहे: “संरक्षणाची शेवटची ओळ म्हणून पॉइंटर प्रमाणीकरण आपण एकदा वाटले होते तसे निरपेक्ष नाही".
धोकादायक गोष्ट अशी आहे की ते होऊ शकते एआरएम आर्किटेक्चरसह सर्व चिप्सवर परिणाम करा, त्यामुळे M2 प्रभावित होऊ शकतो.