Apple M1 : la puce souffre d’une faille de sécurité qui ne peut pas être corrigée

Des chercheurs du MIT ont découvert que les puces M1 d'Apple présentent une vulnérabilité matérielle “non corrigible” qui pourrait permettre aux attaquants d’accéder aux noyaux des processeurs.

Apple Silicon M1

Les scientifiques du MIT Computer Science & Artificial Intelligence Laboratory (CSAIL) ont dévoilé une nouvelle méthodologie d'attaque qui exploite une vulnérabilité matérielle dans la série de puces M1 d'Apple en utilisant une nouvelle technique « PACMAN » pour voler des données. Cette faille pourrait théoriquement permettre à des acteurs malveillants d'obtenir un accès complet au noyau du système d'exploitation central.

En effet, les chercheurs affirment que l'attaque peut potentiellement permettre d’accéder au noyau du système d'exploitation, donnant ainsi aux attaquants le contrôle total d'un système par une combinaison d'attaques logicielles et matérielles.

Lire également – Mac M1 : une faille zero-day peut faire fuiter vos données personnelles

Qu’est-ce que cette nouvelle faille PACMAN sur les puces M1 ?

“PACMAN” est une attaque développée par les chargeurs du MIT CSAIL capable de trouver la valeur correcte pour réussir l'authentification du pointeur, afin qu'un pirate puisse continuer à accéder à l'ordinateur. L'authentification des pointeurs est une fonction de sécurité qui aide à protéger l'unité centrale de traitement contre un attaquant qui a obtenu un accès à la mémoire. Les pointeurs stockent les adresses mémoires, et le code d'authentification des pointeurs (PAC) vérifie les changements de pointeur inattendus causés par une attaque.

« L'idée derrière l'authentification des pointeurs est que si tout le reste a échoué, vous pouvez toujours compter sur elle pour empêcher les attaquants de prendre le contrôle de votre système », a déclaré Joseph Ravichandran, l'un des co-auteurs de l'article. L'équipe du MIT a donc découvert une méthode exploitant les techniques d'exécution spéculative pour contourner l'authentification par pointeur, et ainsi briser la dernière ligne de défense dont disposaient les puces d’Apple.

Malheureusement pour le fabricant américain, cette attaque démontre que l'authentification par pointeur peut être déjouée sans laisser de trace. Contrairement aux précédentes failles logicielles des puces M1, celle-ci utilise un mécanisme matériel, aucun correctif logiciel ne peut donc la réparer.

Peu de temps après la publication de l’article, Apple s'est montré assez confiant. « Sur la base de notre analyse ainsi que des détails partagés avec nous par les chercheurs, nous avons conclu que ce problème ne présente pas de risque immédiat pour nos utilisateurs et qu'il est insuffisant pour contourner à lui seul les protections de sécurité du système d'exploitation ». D’après Apple, les utilisateurs de Mac n’ont donc pas à craindre que leur appareil se fasse pirater.

Source : MIT


Abonnez-vous gratuitement à la newsletter
Chaque jour, le meilleur de Phonandroid dans votre boite mail !
Réagissez à cet article !
Demandez nos derniers articles !