MIT зерттеушілер тобы Apple компаниясының M1 чипіндегі соңғы қорғаныс сызығын бұзып, аппараттық деңгейде қауіпсіздік саңылауын жасай алды.
M1 чиптері бұрын анықталған осалдықтарға қарамастан, айтарлықтай қауіпсіз болып саналады. Дегенмен, бұл нақты мәселе оны түзетуге немесе басқа жолмен жаңартуға қабілетсіздігімен ерекшеленеді. Ол аппараттық құралға байланысты болғандықтан, оны шешудің жалғыз жолы - чипті ауыстыру.
Зерттеу тобының «PACMAN» деп атаған шабуылы (оның себебі бар) M1 көрсеткішінің аутентификация қорғанысын айналып өтіп, ешбір дәлел қалдырмайды. Функция негізінен әртүрлі жад функцияларына арнайы кодталған қолтаңбаны қосады және сол функцияларды іске қоспас бұрын аутентификацияны қажет етеді. Бұл Меңзердің аутентификация кодтары (PAC) қауіпсіздік қателерін елеулі зиян келтірмес бұрын өшіруге арналған.
PACMAN шабуылы қатені қате емес деп ойлау үшін чипті алдау үшін дұрыс кодты табуға тырысады. Жеке PAC мәндерінің саны шектеулі болғандықтан, барлық мүмкіндіктерді сынап көру қиын емес. Мұның бәрінің күміс сыры - PACMAN шабуылы ерекшелікке өте тәуелді. Ол қатенің қандай түрін жіберу керек екенін білуі керек және Меңзердің аутентификациясын қолданып көру үшін қате болмаса, ол ештеңені бұза алмайды.
PACMAN шабуылдары көптеген M1 Mac жүйелеріне бірден қауіп төндірмесе де, ол әлі де пайдаланылуы мүмкін қауіпсіздік саңылауы болып табылады. MIT командасы бұл әлсіздік туралы білім дизайнерлер мен инженерлерді болашақта эксплуатацияны жабу жолдарын табуға итермелейді деп үміттенеді.