Den första säkerhetsbristen i Apple Silicons version av spekulativ exekvering har hittats och fått namnet ”ileakage”, skriver Ars Technica. Spekulativ exekvering är en teknik som gör moderna CPU:er snabbare genom att gissa vad nästa steg kommer vara och göra om beräkningar om gissningen är fel istället för att invänta svar på varje tidigare instruktion. Brister i olika tillverkares implementationer av tekniken är vanliga och låg till exempel bakom de namngivna säkerhetsbristerna Downfall, Meltdown och Spectre.

Sårbarheten i Apples kretsar gäller både A- och M-serien och alla nuvarande modeller av Iphone, Ipad och Mac. Säkerhetsforskarna utnyttjar den via javascript i webbläsare, och har bekräftat att det fungerar i såväl Apples Safari som Firefox och Tor.

Med hjälp av bristen har säkerhetsforskarna visat hur det är möjligt att stjäla data från konton användaren redan är inloggad på, och lösenord som fylls i via åtminstone vissa lösenordshanterare.

Attacken är invecklad och tar lång tid att genomföra, så den är inte lika farlig och allvarlig som exempelvis de sårbarheter som israeliska NSO Group har använt i sitt spionprogram Pegasus. Offret måste besöka den komprometterade webbplatsen och vara kvar i runt fem minuter innan någon data kan börja hämtas av hackarna, och sedan läcker den med runt 30 bitar/s.