Nagawa ng isang pangkat ng mga mananaliksik sa MIT na basagin ang sinasabing huling linya ng depensa sa M1 chip ng Apple, na lumikha ng butas sa seguridad sa antas ng hardware.
Ang M1 chip ay higit na itinuturing na ligtas, sa kabila ng ilang mga kahinaang natuklasan sa nakaraan. Gayunpaman, ang partikular na isyung ito ay namumukod-tangi dahil sa kawalan nito ng kakayahang ma-patch out o kung hindi man ay na-update. Dahil nakatali ito sa hardware, ang tanging paraan para matugunan ito ay ang palitan ang chip.
Ang pag-atake, na tinawag na "PACMAN" ng research team (may dahilan para dito), ay maaaring lampasan ang depensa ng Pointer Authentication ng M1 at hindi mag-iiwan ng anumang ebidensya. Ang function ay mahalagang nagdaragdag ng isang espesyal na naka-code na lagda sa iba't ibang mga function ng memorya at nangangailangan ng pagpapatunay bago patakbuhin ang mga function na iyon. Ang Pointer Authentication Codes (PAC) na ito ay nilalayong isara ang mga bug sa seguridad bago sila makagawa ng malaking pinsala.
Ang pag-atake ng PACMAN ay sumusubok na hulaan ang tamang code upang linlangin ang chip na isipin na ang isang bug ay hindi isang bug. At dahil ang bilang ng mga indibidwal na halaga ng PAC ay may hangganan, hindi masyadong mahirap na subukan ang lahat ng mga posibilidad. Ang silver lining sa lahat ng ito ay ang pag-atake ng PACMAN ay lubos na umaasa sa pagiging tiyak. Dapat itong malaman nang eksakto kung anong uri ng bug ang dapat nitong palampasin, at hindi nito makokompromiso ang anuman kung walang bug para subukan nitong ipasa ang Pointer Authentication.
Bagama't ang mga pag-atake ng PACMAN ay hindi nagdudulot ng agarang banta sa karamihan ng mga M1 Mac system, isa pa rin itong butas sa seguridad na maaaring samantalahin. Ang koponan ng MIT ay umaasa na ang kaalaman sa kahinaan na ito ay mag-udyok sa mga taga-disenyo at inhinyero na makabuo ng mga paraan upang isara ang pagsasamantala sa hinaharap.