Apple, M1 işlemcisi ile son derece başarılı oldu. Ancak MIT’de yapılan yeni araştırmalar, Apple MacBook Pro’dan en yeni iPad Air’e kadar her şeye güç veren bu işlemcinin, doğası gereği bir güvenlik güncellemesi ile düzeltilemeyecek büyük bir güvenlik kusuruna sahip olduğunu söylüyor.
Açık, işaretçi kimlik doğrulama kodu (PAC) olarak bilinen bir şeyi kullanıyor. PAC, bir program kodunun berbat gayeyle değiştirilmediğinden emin olmak için dijital bir imzayı denetim ederek çalışıyor.
MIT araştırmacılarının tasarladığı zararlı yazılımı PACMAN, bir imzanın kabul edilip edilmediğini test eden bir yazılım ve donanım istismarı kombinasyonuna dayanıyor, deneme yanılma ile imzaları bulabiliyor. Ayrıyeten M1 çipindeki son savunma sistemini atlamak için de bu imzayı kullanabiliyor.
Araştırmacılar bu açığı kullanarak sistemin çekirdeğine erişim sağlayabildiler, yani bir saldırgana bir sistem üzerinde tam denetim verebileceğini buldular.
Ve araştırmacılar, PAC güvenlik tedbirini atlamak için bir mikro mimari kodu kullandığından, açığın bu kısmını “yama” ile kapatmanın bir yolu bulunmadığının altını çiziyorlar. Tekrar de, açık sistemin en alt katmanında bulunduğundan ötürü berbat niyetli yazılımcıların buraya ulaşana kadar çok fazla öteki güvenlik tedbirini atlatmaları gerekiyor. Bu yüzden bu açığın makûs niyetle kullanılma ihtimalinin çok düşük olduğu bedellendiriliyor.