La puce Apple M1 a été une version extrêmement réussie pour le géant de la technologie de Cupertino, mais de nouvelles recherches du MIT indiquent que la puce qui alimente tout, de l’Apple MacBook Pro au dernier iPad Air, présente une faille de sécurité majeure qui, de par sa nature, ne peut pas être corrigée. une mise à jour de sécurité.
La faille a été exposée dans un nouvel article du MIT Computer Science and Artificial Intelligence Laboratory (CSAIL) (s’ouvre dans un nouvel onglet) chercheurs et exploite quelque chose connu sous le nom de code d’authentification de pointeur (PAC). Essentiellement, PAC fonctionne en vérifiant une signature numérique pour s’assurer que le code d’un programme n’a pas été modifié de manière malveillante.
PACMAN, l’exploit conçu par les chercheurs du MIT, repose sur une combinaison d’exploits logiciels et matériels qui testent si une signature est acceptée, et comme il n’y a qu’un nombre fini de signatures possibles, il est possible pour PACMAN de les essayer toutes, de trouver déterminer lequel est valide, puis demander à un exploit logiciel distinct d’utiliser cette signature pour contourner ce mécanisme de défense final dans la puce M1.
Les chercheurs ont testé cet exploit sur le noyau du système – la base de tout système d’exploitation – et ont découvert que l’exploit leur donnait un accès au système au niveau du noyau, ce qui signifie qu’il pouvait donner à un attaquant un contrôle complet sur un système.
« L’idée derrière l’authentification par pointeur est que si tout le reste a échoué, vous pouvez toujours compter dessus pour empêcher les attaquants de prendre le contrôle de votre système », a déclaré MIT CSAIL. Nous avons montré que l’authentification par pointeur en tant que dernière ligne de défense n’est pas aussi absolu que nous le pensions autrefois », a déclaré MIT CSAIL Ph.D. l’étudiant Joseph Ravichandran, co-auteur principal de l’article expliquant la faille, qui sera présenté au Symposium international sur l’architecture informatique le 18 juin.
«Lorsque l’authentification par pointeur a été introduite, toute une catégorie de bogues est soudainement devenue beaucoup plus difficile à utiliser pour les attaques. Avec PACMAN rendant ces bugs plus sérieux, la surface d’attaque globale pourrait être beaucoup plus grande », a ajouté Ravichandran.
Et puisque les chercheurs ont utilisé un exploit de microarchitecture pour contourner la mesure de sécurité PAC, il n’y a aucun moyen de « corriger » cette partie de l’exploit puisqu’il est littéralement câblé dans la puce elle-même. Pourtant, l’exploit ne peut fonctionner qu’en conjonction avec un autre exploit logiciel. Il ne peut rien faire tout seul.
Analyse : Cela semble mauvais, mais l’est-il ?
Bien que cela semble être un problème sérieux, et cela peut l’être, cela ne signifie pas que le nouveau MacBook Air de tout le monde est ouvert à tout cybergang qui veut extorquer des bitcoins aux gens.
L’exploit matériel que les chercheurs ont utilisé dans ce cas est similaire aux exploits Spectre et Meltdown observés dans certaines puces Intel, et bien que ceux-ci aient posé un problème, il n’a pas soudainement détruit les ordinateurs de tout le monde. Le fait est que la grande majorité des gens ne valent pas le temps d’un cybercriminel. Pourquoi jouer avec votre ordinateur portable alors que quelqu’un peut verrouiller un oléoduc et extorquer des millions de dollars ?
De plus, l’exploit PAC attaque la dernière ligne de défense sur une puce M1 (et pas seulement les puces M1, mais aussi tout processeur basé sur ARM qui utilise une mesure de sécurité PAC, impliquant également certaines puces Qualcomm et Samsung).
« Nous tenons à remercier les chercheurs pour leur collaboration car cette preuve de concept fait progresser notre compréhension de ces techniques », a déclaré un porte-parole d’Apple à TechRadar. « Sur la base de notre analyse ainsi que des détails partagés avec nous par les chercheurs, nous avons conclu que ce problème ne pose pas de risque immédiat pour nos utilisateurs et est insuffisant pour contourner à lui seul les protections de sécurité du système d’exploitation. »
Cela ne signifie pas qu’un tel exploit ne peut pas être utilisé, mais cela signifie qu’un exploit devra surmonter toutes les autres mesures de sécurité du système, et les systèmes Apple sont assez bien sécurisés en l’état. Ainsi, bien que nous soyons à peu près sûrs qu’Apple résoudra ce problème dans les puces à l’avenir, les utilisateurs d’Apple M1 n’ont pas nécessairement besoin de paniquer face à cet exploit, surtout s’ils prennent d’autres mesures de sécurité préventives.