MIT के शोधकर्ताओं की एक टीम ने Apple के M1 चिप की रक्षा की अंतिम पंक्ति को तोड़ने में कामयाबी हासिल की है, जिससे हार्डवेयर स्तर पर एक सुरक्षा खामी पैदा हो गई है।
अतीत में खोजी गई कुछ कमजोरियों के बावजूद M1 चिप्स काफी हद तक काफी सुरक्षित माने जाते हैं। हालाँकि, यह विशेष समस्या पैच आउट या अन्यथा अद्यतन होने में असमर्थता के कारण बाहर खड़ी है। चूंकि यह हार्डवेयर से जुड़ा हुआ है, इसलिए इसे ठीक करने का एकमात्र तरीका चिप को बदलना होगा।
शोध टीम द्वारा "PACMAN" करार दिया गया हमला (इसका एक कारण है), M1 के पॉइंटर ऑथेंटिकेशन डिफेंस को बायपास कर सकता है और कोई सबूत पीछे नहीं छोड़ेगा।फ़ंक्शन अनिवार्य रूप से विभिन्न मेमोरी फ़ंक्शंस में एक विशेष कोडित हस्ताक्षर जोड़ता है और उन कार्यों को चलाने से पहले प्रमाणीकरण की आवश्यकता होती है। ये पॉइंटर ऑथेंटिकेशन कोड (PAC) सुरक्षा बग को बंद करने के लिए हैं, इससे पहले कि वे महत्वपूर्ण नुकसान कर सकें।
एक PACMAN हमला चिप को धोखा देने के लिए सही कोड का अनुमान लगाने की कोशिश करता है कि बग कोई बग नहीं है। और चूंकि व्यक्तिगत पीएसी मूल्यों की संख्या सीमित है, इसलिए सभी संभावनाओं को आजमाना बहुत मुश्किल नहीं है। इस सब में चांदी की परत यह है कि एक PACMAN हमला विशिष्टता पर अत्यधिक निर्भर है। इसे ठीक से पता होना चाहिए कि इसे किस प्रकार की बग से गुजरना है, और यह किसी भी चीज से समझौता नहीं कर सकता है यदि इसके लिए पॉइंटर प्रमाणीकरण के माध्यम से प्रयास करने और तरंग करने के लिए कोई बग नहीं है।
जबकि PACMAN हमले अधिकांश M1 Mac सिस्टम के लिए तत्काल खतरा पैदा नहीं करते हैं, यह अभी भी एक सुरक्षा खामी है जिसका फायदा उठाया जा सकता है। एमआईटी टीम उम्मीद कर रही है कि इस कमजोरी का ज्ञान डिजाइनरों और इंजीनियरों को भविष्य में शोषण को बंद करने के तरीकों के साथ आने के लिए प्रेरित करेगा।