Un certain nombre d’appareils Apple plus récents sont porteurs d’une faille unique, rappelant étrangement Spectre/Meltdown, qui pourrait permettre aux acteurs de la menace de voler des données sensibles, ont averti les experts.
Une équipe de chercheurs de l’Université de l’Illinois Urbana-Champaign, de l’Université de Tel Aviv et de l’Université de Washington, a découvert une faille dans une fonctionnalité unique au silicium d’Apple, appelée Data Memory-Dependent Prefetcher (DMP).
La faille affecte peut-être toute une série de silicium Apple, y compris ses propres puces internes M1 et M1 Max, a averti l’équipe.
Ne pas s’inquiéter
L’idée derrière DMP est d’augmenter les performances du système en pré-chargeant les données, avant même qu’elles ne soient nécessaires – des données qui sont essentiellement au repos. Habituellement, pour des raisons de sécurité, les données seraient limitées et réparties entre différents compartiments, et extraites uniquement en cas de besoin.
Avec DMP, les données sont récupérées à l’avance, et ce sont ces données qui peuvent être consultées par des tiers non autorisés, similaire à la faille Spectre/Meltdown. Avec ce dernier, cependant, le silicium essaierait de spéculer sur les données qui pourraient être utilisées dans un avenir proche, limitant quelque peu la surface d’attaque. Avec le DMP d’Apple, tout le contenu de la mémoire pourrait être divulgué.
Les chercheurs ont nommé la faille « Augury ». Jusqu’à présent, le système sur puce (SoC) A14 d’Apple, présent dans les appareils iPad Air de 4e génération et iPhone de 12e génération, M1 et M1 Max, s’est tous avéré vulnérable. Bien qu’ils soupçonnent que les siliciums plus anciens (M1 Pro et M1 Ultra, par exemple) pourraient également être vulnérables à Augury, ils n’ont encore réussi qu’à montrer la faille sur ces terminaux.
Apple serait « pleinement au courant » des découvertes, dont il aurait discuté avec les chercheurs, mais n’a pas encore partagé les plans d’atténuation et les délais de mise à jour.
Tech Radar Pro a contacté Apple pour un commentaire.
À l’heure actuelle, il n’y a pas grand-chose à craindre, disent les chercheurs, car ils n’ont pas encore démontré d’exploits de bout en bout avec les techniques Augury. Donc, pas de malware – du moins pas pour le moment.
« Actuellement, seuls les pointeurs peuvent être divulgués, et probablement uniquement dans le modèle de menace sandbox », disent-ils. « Si vous comptez sur l’ASLR dans un bac à sable, je serais inquiet. Sinon, soyez inquiet lorsque la prochaine série d’attaques utilisant Augury sortira.
Via : Tom’s Hardware