MIT-এর গবেষকদের একটি দল অ্যাপলের M1 চিপের প্রতিরক্ষার শেষ লাইনটি ক্র্যাক করতে সক্ষম হয়েছে, যা হার্ডওয়্যার স্তরে একটি সুরক্ষার ফাঁক তৈরি করেছে৷
M1 চিপগুলি অতীতে আবিষ্কৃত কিছু দুর্বলতা সত্ত্বেও অনেকাংশে বেশ নিরাপদ বলে বিবেচিত হয়৷ যাইহোক, প্যাচ আউট বা অন্যথায় আপডেট করা অক্ষমতার কারণে এই বিশেষ সমস্যাটি দাঁড়িয়েছে৷ যেহেতু এটি হার্ডওয়্যারের সাথে আবদ্ধ, তাই এটি মোকাবেলার একমাত্র উপায় হবে চিপ প্রতিস্থাপন করা।
আক্রমণটি, গবেষণা দলের দ্বারা "PACMAN" ডাব করা হয়েছে (এর একটি কারণ আছে), M1 এর পয়েন্টার প্রমাণীকরণ প্রতিরক্ষাকে বাইপাস করতে পারে এবং কোনো প্রমাণ রেখে যাবে না।ফাংশনটি মূলত বিভিন্ন মেমরি ফাংশনে একটি বিশেষ কোডেড স্বাক্ষর যোগ করে এবং সেই ফাংশনগুলি চালানোর আগে প্রমাণীকরণের প্রয়োজন হয়। এই পয়েন্টার প্রমাণীকরণ কোডগুলি (PAC) নিরাপত্তা বাগগুলি উল্লেখযোগ্য ক্ষতি করার আগে বন্ধ করার জন্য।
একটি PACMAN আক্রমণ সঠিক কোড অনুমান করার চেষ্টা করে যাতে চিপটি বাগটিকে বাগ নয় বলে মনে করে। এবং যেহেতু পৃথক PAC মানগুলির সংখ্যা সীমিত, তাই সমস্ত সম্ভাবনা চেষ্টা করা খুব কঠিন নয়। এই সবের মধ্যে সিলভার লাইনিং হল যে একটি PACMAN আক্রমণ অত্যন্ত নির্দিষ্টতার উপর নির্ভরশীল। এটিকে ঠিক কী ধরণের বাগ থেকে বেরিয়ে আসতে হবে তা জানতে হবে এবং পয়েন্টার প্রমাণীকরণের মাধ্যমে চেষ্টা করার এবং তরঙ্গ করার জন্য কোনও বাগ না থাকলে এটি কোনও কিছুর সাথে আপস করতে পারে না৷
যদিও PACMAN আক্রমণগুলি বেশিরভাগ M1 Mac সিস্টেমের জন্য তাৎক্ষণিক হুমকির সৃষ্টি করে না, এটি এখনও একটি সুরক্ষার ফাঁক যা কাজে লাগানো যেতে পারে৷ এমআইটি টিম আশা করছে যে এই দুর্বলতার জ্ঞান ডিজাইনার এবং ইঞ্জিনিয়ারদের ভবিষ্যতে শোষণ বন্ধ করার উপায় নিয়ে আসতে প্ররোচিত করবে।