Även om Apple nyligen har presenterat M2-chippen måste man ta hänsyn till att nu är det som finns på marknaden den tidigare. M1-chippet som ger så bra resultat och som har blivit en av hörnstenarna i de bästa Apple-enheterna: Mac. Senare utökades det till iPad, men det som verkligen är viktigt är dess effektivitet, effektivitet i det amerikanska företagets datorer . Det etablerades också som ett chip vars säkerhet hade testats och ökat. Men eftersom vi vet att 100 % säkerhet inte existerar har vi redan lyckats bryta chippet. Det har gjorts tack vare PACMAN.
Under perfekta förhållanden och detaljerade studier, datavetenskap och artificiell intelligens Laboratory (CSAIL) av MIT, har upptäckt ett fel i Apples M1-chip.
Genom en blandad attack som har kallats PACMAN har det varit möjligt att övervinna den säkerhet som Apple ålagt dessa chips. De som har menat början på Apples övergång till ett nytt liv utan Intel.
Felet som PACMAN agerar på finns i pekarautentiseringskod (PAC) som inte är något annat än en säkerhetsmekanism som skyddar systemet mot attacker, förluster och minneskorruption.
Problemet med denna säkerhetssårbarhet är det kan inte patchas via programvara, eftersom attacken, som vi har sagt, är blandad. Den kombinerar minneskorruption med slumpmässiga körningsattacker för att kringgå pekarens autentiseringskoder.
Sådan slumpmässig eller spekulativ exekvering används ofta av processorer för att förbättra prestandan. De gissar eller spekulerar vilka rader kod de måste bearbeta. Medan pekarautentisering är en kryptografisk signatur som bekräftar om ett program är infekterat av skadlig programvara. På så sätt utnyttjar PACMAN denna spekulation för att gissa koden.
Joseph Ravichandran, medförfattare till forskningen har sagt: "pekareautentisering som en sista försvarslinje inte så absolut som vi en gång trodde att det var".
Det farliga är att det kan påverkar alla chips med ARM-arkitektur, så M2 kan påverkas.