Tim istraživača na MIT-u uspio je probiti navodnu posljednju liniju odbrane na Appleovom M1 čipu, stvarajući sigurnosnu rupu na hardverskom nivou.
M1 čipovi se uglavnom smatraju prilično sigurnim, uprkos nekim ranjivostima otkrivenim u prošlosti. Međutim, ovaj problem se ističe zbog nemogućnosti da se zakrpi ili na drugi način ažurira. Pošto je vezan za hardver, jedini način da se to riješi bio bi zamjena čipa.
Napad, koji je istraživački tim nazvao "PACMAN" (postoji razlog za to), može zaobići odbranu pointer autentifikacije M1 i neće ostaviti nikakve dokaze za sobom. Funkcija u suštini dodaje poseban kodirani potpis raznim memorijskim funkcijama i zahtijeva autentifikaciju prije pokretanja tih funkcija. Ovi kodovi za autentifikaciju pokazivača (PAC) imaju za cilj da isključe sigurnosne greške prije nego što nanesu značajnu štetu.
PACMAN napad pokušava pogoditi ispravan kod kako bi prevario čip da misli da greška nije greška. A pošto je broj pojedinačnih PAC vrednosti konačan, nije previše teško isprobati sve mogućnosti. Srebro u svemu ovome je to što se PACMAN napad izuzetno oslanja na specifičnost. Mora da zna tačno koju vrstu greške treba da propusti, i ne može ništa da ugrozi ako ne postoji greška da bi pokušao da prođe kroz provjeru autentičnosti pokazivača.
Iako PACMAN napadi ne predstavljaju neposrednu prijetnju većini M1 Mac sistema, to je još uvijek sigurnosna rupa koja se može iskoristiti. Tim MIT-a se nada da će poznavanje ove slabosti potaknuti dizajnere i inženjere da smisle načine za zatvaranje eksploatacije u budućnosti.