Специалисты Лаборатории компьютерных наук и искусственного интеллекта (CSAIL) из Массачусетского технологического института рассказали, что смогли разработать методику атаки PACMAN, которая возможна из-за аппаратной уязвимости в процессоре Apple M1. Причём закрыть её программными средствами нельзя.

В процессоре Apple M1 найдена уязвимость, которую нельзя закрыть программно

Сама атака производится с помощью программных и аппаратных средств, причём её можно выполнить и удалённо. Атака PACMAN даёт возможность получить доступ к ядру операционной системы. При этом потенциально такие же уязвимости могут быть в процессорах Qualcomm и Samsung, однако пока это не подтверждено.

Техническая сторона атаки основана на функции аутентификации указателя (Pointer Authentication). Она используется для проверки кодов аутентификации указателя (Pointer Authentication Codes, PAC), позволяя запускать лишь подписанное этики кодами ПО. Однако методика PACMAN позволяет подбирать необходимые значения PAC. Отчасти такая методика похожа на Spectre и Meltdown в процессорах Intel.

При этом представитель Apple Скотт Рэдклифф заявил, что уязвимость не представляет непосредственной угрозы для пользователей и сама по себе недостаточна для обхода средств защиты операционной системы.

А несколько лет назад в процессорах Arm уже нашли уязвимость, которая позволяет злоумышленнику получить несанкционированный доступ к данным.