تمكن فريق من الباحثين في معهد ماساتشوستس للتكنولوجيا من اختراق خط الدفاع الأخير المزعوم على شريحة M1 من Apple ، مما أدى إلى ثغرة أمنية على مستوى الأجهزة.
تعتبر رقائقM1 آمنة إلى حد كبير ، على الرغم من اكتشاف بعض نقاط الضعف في الماضي. ومع ذلك ، تبرز هذه المشكلة بالذات بسبب عدم قدرتها على التصحيح أو التحديث بطريقة أخرى. نظرًا لأنه مرتبط بالجهاز ، فإن الطريقة الوحيدة لمعالجته هي استبدال الشريحة.
الهجوم ، الذي أطلق عليه فريق البحث اسم "PACMAN" (هناك سبب لذلك) ، يمكنه تجاوز دفاع مصادقة المؤشر الخاص بـ M1 ولن يترك أي دليل ورائه.تضيف الوظيفة بشكل أساسي توقيعًا خاصًا مشفرًا إلى وظائف الذاكرة المختلفة وتتطلب المصادقة قبل تشغيل هذه الوظائف. تهدف أكواد مصادقة المؤشر (PAC) هذه إلى إيقاف الأخطاء الأمنية قبل أن تتسبب في ضرر كبير.
يحاول هجوم PACMAN تخمين الكود الصحيح لخداع الشريحة للاعتقاد بأن الخطأ ليس خطأ. ونظرًا لأن عدد قيم PAC الفردية محدود ، فليس من الصعب جدًا تجربة كل الاحتمالات. الجانب المشرق في كل هذا هو أن هجوم PACMAN يعتمد بشكل كبير على الخصوصية. يجب أن يعرف بالضبط نوع الخطأ الذي من المفترض أن يسمح له بالمرور ، ولا يمكنه المساومة على أي شيء إذا لم يكن هناك خطأ له لمحاولة التلويح عبر مصادقة المؤشر.
بينما لا تشكل هجمات PACMAN تهديدًا مباشرًا لمعظم أنظمة M1 Mac ، إلا أنها لا تزال ثغرة أمنية يمكن استغلالها. يأمل فريق معهد ماساتشوستس للتكنولوجيا أن معرفة هذا الضعف ستدفع المصممين والمهندسين إلى ابتكار طرق لإغلاق الثغرة في المستقبل.