Mặc dù Apple gần đây đã trình làng chip M2, nhưng cần phải lưu ý rằng bây giờ những gì tồn tại trên thị trường là cái trước đó. Con chip M1 đang cho kết quả tốt như vậy và đó đã trở thành một trong những nền tảng của các thiết bị Apple tốt nhất: Mac. Sau đó nó được mở rộng sang iPad, nhưng điều thực sự quan trọng là tính hiệu quả, hiệu quả của nó trong máy tính của công ty Mỹ. . Nó cũng được thành lập như một con chip có tính bảo mật đã được thử nghiệm và tăng lên. Tuy nhiên, biết rằng bảo mật 100% không tồn tại, chúng tôi đã tìm cách phá vỡ con chip. Nó đã được thực hiện nhờ PACMAN.
Trong điều kiện hoàn hảo và nghiên cứu chi tiết, Phòng thí nghiệm Khoa học Máy tính và Trí tuệ Nhân tạo (CSAIL) của MIT, đã phát hiện ra một lỗ hổng trong chip M1 của Apple.
Thông qua một cuộc tấn công hỗn hợp được gọi là PACMAN, người ta đã có thể vượt qua mức độ bảo mật mà Apple áp đặt trên các con chip này. Những người có ý nghĩa bắt đầu quá trình chuyển đổi của Apple sang một cuộc sống mới mà không có Intel.
Lỗi mà PACMAN hành động được tìm thấy trong mã xác thực con trỏ (PAC) mà không gì khác hơn là một cơ chế bảo mật bảo vệ hệ thống chống lại các cuộc tấn công, mất mát và các lỗ hổng làm hỏng bộ nhớ.
Vấn đề với lỗ hổng bảo mật này là không thể được vá thông qua phần mềm, bởi vì cuộc tấn công, như chúng tôi đã nói, là hỗn hợp. Nó kết hợp tham nhũng bộ nhớ với các cuộc tấn công thực thi ngẫu nhiên để vượt qua mã xác thực con trỏ.
Việc thực thi ngẫu nhiên hoặc suy đoán như vậy thường được các bộ xử lý sử dụng để cải thiện hiệu suất. Họ đang đoán hoặc suy đoán các dòng mã mà họ phải xử lý. Trong khi xác thực con trỏ là một chữ ký mật mã xác nhận liệu một ứng dụng có bị nhiễm phần mềm độc hại hay không. Bằng cách này, PACMAN tận dụng sự suy đoán này để đoán mã.
Joseph Ravichandran, đồng tác giả của nghiên cứu đã tuyên bố: “xác thực con trỏ như một tuyến phòng thủ cuối cùng không tuyệt đối như chúng ta từng nghĩ".
Điều nguy hiểm là nó có thể ảnh hưởng đến tất cả các chip có kiến trúc ARM, vì vậy M2 có thể bị ảnh hưởng.