Apple síce nedávno predstavil čipy M2, no treba brať do úvahy, že teraz na trhu existuje ten predchádzajúci. Čip M1, ktorý dáva také dobré výsledky a ktorý sa stal jedným zo základných kameňov najlepších Apple zariadení: Macov. Neskôr bol rozšírený aj na iPad, ale naozaj dôležitá je jeho efektivita, efektivita v počítačoch americkej spoločnosti . Bol tiež zavedený ako čip, ktorého bezpečnosť bola testovaná a zvýšená. S vedomím, že 100% bezpečnosť neexistuje, sa nám však už podarilo čip prelomiť. Podarilo sa to vďaka PACMAN.
Za perfektných podmienok a podrobného štúdia, Laboratórium informatiky a umelej inteligencie (CSAIL) o S, objavil chybu v čipe Apple M1.
Prostredníctvom zmiešaného útoku, ktorý sa nazýva PACMAN, bolo možné prekonať bezpečnosť, ktorú na tieto čipy uvalila spoločnosť Apple. Tí, ktorí mali na mysli začiatok prechodu spoločnosti Apple na nový život bez Intelu.
Chyba, na ktorú PACMAN pôsobí, sa nachádza v autentifikačný kód ukazovateľa (PAC) čo nie je nič iné ako bezpečnostný mechanizmus, ktorý chráni systém pred útokmi, stratami a zraniteľnosťami proti poškodeniu pamäte.
Problém tejto bezpečnostnej chyby spočíva v tom nie je možné opraviť softvérom, pretože útok, ako sme už povedali, je zmiešaný. Kombinuje poškodenie pamäte s útokmi náhodného spustenia, aby obišiel autentifikačné kódy ukazovateľov.
Takéto náhodné alebo špekulatívne vykonávanie je často používané procesormi na zlepšenie výkonu. Hádajú alebo špekulujú riadky kódu, ktoré musia spracovať. Zatiaľ čo autentifikácia ukazovateľa je kryptografický podpis, ktorý potvrdzuje, či je aplikácia infikovaná škodlivým softvérom. Týmto spôsobom PACMAN využíva túto špekuláciu na uhádnutie kódu.
Jozef Ravichandran, spoluautor výskumu uviedol: „Autentifikácia ukazovateľa ako posledná línia obrany nie také absolútne, ako sme si kedysi mysleli".
Nebezpečné je, že môže ovplyvňujú všetky čipy s architektúrou ARM, takže M2 by mohla byť ovplyvnená.