Uma vulnerabilidade em um dos sistemas de segurança dos chips M1, da Apple, foi descoberta por pesquisadores do MIT, Instituto de Tecnologia de Massachusetts. A falha permite que hackers descubram o código de autenticação de ponteiro (conhecida pela sigla PAC, em inglês), recurso que impede ataques relacionados à injeção de códigos maliciosos na memória dos dispositivos.
Como o PAC é um recurso de segurança presente no próprio chip, ou seja, um tipo proteção do próprio hardware, não é possível corrigir essa vulnerabilidade por atualizações de sistema.
Geralmente, quando um programa malicioso tenta injetar códigos na memória do dispositivo, ele precisa saber esse código de autenticação de ponteiro para ter sucesso. Caso o código esteja incorreto, o programa trava e o PAC é alterado.
Os pesquisadores conseguiram criar um ataque que burla esse mecanismo de travamento do programa e consegue descobrir o código de autenticação de ponteiro.
Eles se aproveitaram de uma característica dos chips com arquitetura ARM chamada execução especulativa: basicamente, esses processadores executam funções antes mesmo de elas serem requisitadas (ou não), a fim de tornar as tarefas mais rápidas.
Ou seja: o processador já está preparado para algumas ações possíveis do usuário antes mesmo de elas serem realizadas.