MIT विशेषज्ञ M1 चिप में सुरक्षा दोष खोजें
MIT के शोधकर्ताओं की एक टीम ने Apple की M1 चिप पर रक्षा की अंतिम पंक्ति को तोड़ने में कामयाबी हासिल की है, जिससे हार्डवेयर स्तर पर सुरक्षा में कमी आई है।
M1 चिप्स बड़े पैमाने पर हैं काफी सुरक्षित माना जाता है, इसके बावजूद कुछ कमजोरियां अतीत में खोजा गया। हालांकि, यह विशेष मुद्दा पैच आउट या अन्यथा अद्यतन करने में असमर्थता के कारण बाहर खड़ा है। चूंकि यह हार्डवेयर से जुड़ा हुआ है, इसलिए इसे संबोधित करने का एकमात्र तरीका चिप को बदलना होगा।

माटेजमो / गेट्टी छवियां
अनुसंधान दल (इसका एक कारण है) द्वारा "PACMAN" करार दिया गया हमला, M1 के पॉइंटर ऑथेंटिकेशन डिफेंस को बायपास कर सकता है और कोई सबूत पीछे नहीं छोड़ेगा। फ़ंक्शन अनिवार्य रूप से विभिन्न मेमोरी फ़ंक्शंस में एक विशेष कोडित हस्ताक्षर जोड़ता है और उन कार्यों को चलाने से पहले प्रमाणीकरण की आवश्यकता होती है। ये पॉइंटर ऑथेंटिकेशन कोड (PAC) सुरक्षा बग्स को बंद करने के लिए हैं, इससे पहले कि वे महत्वपूर्ण नुकसान कर सकें।
एक PACMAN हमला चिप को धोखा देने के लिए सही कोड का अनुमान लगाने की कोशिश करता है ताकि यह सोच सके कि बग बग नहीं है। और चूंकि व्यक्तिगत पीएसी मूल्यों की संख्या सीमित है, इसलिए सभी संभावनाओं को आजमाना बहुत मुश्किल नहीं है। इस सब में चांदी की परत यह है कि एक PACMAN हमला विशिष्टता पर अत्यधिक निर्भर है। इसे ठीक से पता होना चाहिए कि इसे किस प्रकार के बग से गुजरना है, और यह कुछ भी समझौता नहीं कर सकता है यदि इसके लिए पॉइंटर प्रमाणीकरण के माध्यम से प्रयास करने और तरंग करने के लिए कोई बग नहीं है।

हिल स्ट्रीट स्टूडियो / गेट्टी छवियां
जबकि PACMAN हमले अधिकांश M1 Mac सिस्टम के लिए तत्काल खतरा उत्पन्न नहीं करते हैं, यह अभी भी एक सुरक्षा खामी है जिसका फायदा उठाया जा सकता है। एमआईटी टीम उम्मीद कर रही है कि इस कमजोरी का ज्ञान डिजाइनरों और इंजीनियरों को भविष्य में शोषण को बंद करने के तरीकों के साथ आने के लिए प्रेरित करेगा।