La puce Apple M1 a été un lancement à succès pour le géant de la technologie de Cupertino, mais de nouvelles recherches du MIT indiquent que la puce qui alimente tout, de l'Apple MacBook Pro au dernier iPad Air, présente une faille de sécurité majeure qui, de par sa nature, ne peut pas être corrigé. une mise à jour de sécurité.

La faille a été exposée dans un nouvel article par des chercheurs du Laboratoire d'informatique et d'intelligence artificielle (CSAIL) du MIT (ouvre dans un nouvel onglet) et exploite quelque chose connu sous le nom de Pointer Authentication Code (PAC). Essentiellement, PAC fonctionne en vérifiant une signature numérique pour s'assurer que le code d'un programme n'a pas été modifié de manière malveillante.

PACMAN, l'exploit conçu par des chercheurs du MIT, est basé sur une combinaison d'exploits logiciels et matériels qui vérifient si une signature est acceptée, et comme il n'y a qu'un nombre fini de signatures possibles, il est possible pour PACMAN de les essayer tout, découvrez ce qui est valide, puis demandez à un exploit logiciel distinct d'utiliser cette signature pour contourner ce mécanisme de défense final sur la puce M1.

Les chercheurs ont testé cet exploit sur le noyau du système, la base de tout système d'exploitation, et ont découvert que l'exploit leur donnait un accès au système au niveau du noyau, ce qui signifie qu'il pouvait donner à un attaquant un contrôle complet sur un système.

"L'idée derrière l'authentification par pointeur est que si tout le reste échoue, vous pouvez toujours vous y fier pour empêcher les attaquants de prendre le contrôle de votre système", a déclaré le MIT CSAIL. Nous avons montré que l'authentification du pointeur en tant que dernière ligne de défense n'est pas aussi absolue que nous le pensions autrefois », a déclaré Joseph Ravichandran, étudiant au doctorat au MIT CSAIL, co-auteur principal de l'article expliquant la faille, qui sera présenté au Symposium international sur l'architecture informatique le 18 juin.

"Lorsque l'authentification par pointeur a été introduite, toute une catégorie de bogues est soudainement devenue beaucoup plus difficile à utiliser pour les attaques. Avec PACMAN rendant ces bugs plus sérieux, la surface d'attaque globale pourrait être beaucoup plus grande", a ajouté Ravichandran.

Et puisque les chercheurs ont utilisé un exploit microarchitectural pour contourner la mesure de sécurité PAC, il n'y a aucun moyen de "réparer" cette partie de l'exploit car elle est littéralement intégrée à la puce elle-même. Cependant, l'exploit ne peut fonctionner qu'en conjonction avec un autre exploit logiciel. Vous ne pouvez rien faire par vous-même.

Analyse : Cela semble mauvais, mais l'est-il ?

Bien que cela semble être un problème sérieux, et cela peut l'être, cela ne signifie pas que le nouveau MacBook Air de tout le monde est ouvert à tout cyber gang pour extorquer des bitcoins aux gens.

L'exploit matériel utilisé par les chercheurs dans ce cas est similaire aux exploits Spectre et Meltdown observés dans certaines puces Intel, et bien qu'ils aient causé un problème, ils n'ont pas soudainement détruit les ordinateurs de tout le monde. Le fait est que la grande majorité des gens ne valent pas le temps d'un cybercriminel. Pourquoi jouer avec votre ordinateur portable alors que quelqu'un peut bloquer un pipeline et extorquer des millions de dollars ?

De plus, l'exploit PAC attaque la dernière ligne de défense sur une puce M1 (et pas seulement sur les puces M1, mais aussi sur tout processeur basé sur ARM qui utilise une mesure de sécurité PAC, qui implique également certaines puces Qualcomm et Samsung) .

"Nous tenons à remercier les chercheurs pour leur collaboration, car cette preuve de concept fait progresser notre compréhension de ces techniques", a déclaré un porte-parole d'Apple à TechRadar. "Sur la base de notre analyse, ainsi que des détails partagés avec nous par les chercheurs, nous avons conclu que ce problème ne pose pas de risque immédiat pour nos utilisateurs et est insuffisant pour contourner à lui seul les protections de sécurité du système d'exploitation."

Cela ne signifie pas qu'un tel exploit ne peut pas être utilisé, mais cela signifie qu'un exploit devra passer outre toutes les autres mesures de sécurité du système, et les systèmes d'Apple sont assez sécurisés tels quels. Ainsi, bien que nous soyons à peu près sûrs qu'Apple résoudra ce problème sur les puces à l'avenir, les utilisateurs d'Apple M1 ne devraient pas nécessairement paniquer face à cet exploit, surtout s'ils prennent d'autres mesures de sécurité préventives.

Share