아키텍쳐 상 보안 헛점이며, PAC 인증을 투기집행으로 인증하여 끊임없이 PAC 돌려 올바른 PAC가 얻어지도록 체크할 수 있고, 이를 통해 PAC를 취득하면 모든 권한을 열 수 있게 됩니다. 틀린 PAC는 내부에서 소거되기 땜에 흔적이 남지 않는다네요. 요 방식으로 보안 인증을 하던 프로그램은 당연히 PAC가 깨질 경우 권한을 공격자 프로그램에게 부여할 수 있게 됩니다.
arm 8.3에 추가 되었던 보안 방식이고 현재 검증된건 M1인 듯 합니다.