Tim istraživača s MIT-a uspio je probiti navodnu posljednju liniju obrane na Appleovom M1 čipu, stvarajući sigurnosnu rupu na hardverskoj razini.
M1 čipovi uglavnom se smatraju prilično sigurnima, unatoč nekim ranjivostima koje su otkrivene u prošlosti. Međutim, ovaj se problem ističe jer se ne može zakrpati ili na neki drugi način ažurirati. Budući da je povezan s hardverom, jedini način da se to riješi bila bi zamjena čipa.
Napad, koji je istraživački tim nazvao "PACMAN" (postoji razlog za to), može zaobići obranu pokazivača autentifikacije M1 i neće ostaviti nikakve dokaze za sobom. Funkcija u biti dodaje poseban kodirani potpis raznim memorijskim funkcijama i zahtijeva provjeru autentičnosti prije pokretanja tih funkcija. Ovi kodovi za provjeru autentičnosti pokazivača (PAC) namijenjeni su zatvaranju sigurnosnih grešaka prije nego što mogu učiniti značajnu štetu.
Napad PACMAN-a pokušava pogoditi točan kod kako bi prevario čip da misli da greška nije greška. A budući da je broj pojedinačnih PAC vrijednosti konačan, nije previše teško isprobati sve mogućnosti. Srebrna podstava u svemu ovome je da se PACMAN napad izrazito oslanja na specifičnosti. Mora točno znati koju vrstu buga treba propustiti i ne može ništa ugroziti ako nema buga da bi pokušao proći kroz autentifikaciju pokazivača.
Iako PACMAN napadi ne predstavljaju neposrednu prijetnju većini M1 Mac sustava, to je još uvijek sigurnosna rupa koja se može iskoristiti. Tim MIT-a se nada da će saznanje o ovoj slabosti potaknuti dizajnere i inženjere da smisle načine za uklanjanje iskorištavanja u budućnosti.