Les puces M1 d’Apple présentent une vulnérabilité matérielle “impossible à corriger” qui pourrait permettre aux attaquants de percer sa dernière ligne de défense en matière de sécurité, ont découvert des chercheurs du MIT.
La vulnérabilité réside dans un mécanisme de sécurité au niveau matériel utilisé dans les puces Apple M1 appelé codes d’authentification de pointeur, ou PAC. Cette fonctionnalité rend beaucoup plus difficile pour un attaquant d’injecter du code malveillant dans la mémoire d’un appareil et fournit un niveau de défense contre les exploits de dépassement de mémoire tampon, un type d’attaque qui force la mémoire à se répandre vers d’autres emplacements sur la puce.
Des chercheurs du laboratoire d’informatique et d’intelligence artificielle du MIT ont cependant créé une nouvelle attaque matérielle, qui combine corruption de mémoire et attaques d’exécution spéculative pour contourner la fonction de sécurité. L’attaque montre que l’authentification par pointeur peut être vaincue sans laisser de trace, et comme elle utilise un mécanisme matériel, aucun correctif logiciel ne peut le réparer.
L’attaque, appelée à juste titre “Pacman”, fonctionne en “devinant” un code d’authentification de pointeur (PAC), une signature cryptographique qui confirme qu’une application n’a pas été modifiée de manière malveillante. Cela se fait à l’aide d’une exécution spéculative – une technique utilisée par les processeurs informatiques modernes pour accélérer les performances en devinant de manière spéculative diverses lignes de calcul – pour divulguer les résultats de la vérification PAC, tandis qu’un canal latéral matériel révèle si la supposition était correcte ou non.
De plus, comme il n’y a qu’un nombre limité de valeurs possibles pour le PAC, les chercheurs ont découvert qu’il était possible de toutes les essayer pour trouver la bonne.
Dans une preuve de concept, les chercheurs ont démontré que l’attaque fonctionne même contre le noyau – le noyau logiciel du système d’exploitation d’un appareil – qui a “des implications massives pour les futurs travaux de sécurité sur tous les systèmes ARM avec l’authentification par pointeur activée”, déclare Joseph Ravichandran, un doctorat étudiant au MIT CSAIL et co-auteur principal du document de recherche.
“L’idée derrière l’authentification par pointeur est que si tout le reste a échoué, vous pouvez toujours vous y fier pour empêcher les attaquants de prendre le contrôle de votre système”, a ajouté Ravichandran. “Nous avons montré que l’authentification du pointeur en tant que dernière ligne de défense n’est pas aussi absolue que nous le pensions autrefois.”
Jusqu’à présent, Apple a mis en œuvre l’authentification du pointeur sur tous ses siliciums ARM personnalisés, y compris les M1, M1 Pro et M1 Max, et un certain nombre d’autres fabricants de puces, dont Qualcomm et Samsung, ont annoncé ou devraient livrer de nouveaux processeurs prenant en charge le fonction de sécurité au niveau matériel. Le MIT a déclaré qu’il n’avait pas encore testé l’attaque sur la puce M2 inédite d’Apple, qui prend également en charge l’authentification par pointeur.
“Si elle n’est pas atténuée, notre attaque affectera la majorité des appareils mobiles, et probablement même les appareils de bureau dans les années à venir”, a déclaré le MIT dans le document de recherche.
Les chercheurs – qui ont présenté leurs découvertes à Apple – ont noté que l’attaque Pacman n’est pas un “contournement magique” pour toute la sécurité sur la puce M1, et ne peut prendre qu’un bogue existant contre lequel l’authentification du pointeur protège.
Lorsqu’il a été atteint avant la publication, Apple n’a pas voulu commenter le dossier. Après la publication, le porte-parole d’Apple, Scott Radcliffe, a déclaré : « Nous tenons à remercier les chercheurs pour leur collaboration car cette preuve de concept fait progresser notre compréhension de ces techniques. Sur la base de notre analyse ainsi que des détails partagés avec nous par les chercheurs, nous avons conclu que ce problème ne pose pas de risque immédiat pour nos utilisateurs et est insuffisant pour contourner à lui seul les protections de sécurité du système d’exploitation.
En mai de l’année dernière, un développeur a découvert une faille irréparable dans la puce M1 d’Apple qui crée un canal secret que deux ou plusieurs applications malveillantes déjà installées pourraient utiliser pour se transmettre des informations. Mais le bogue a finalement été jugé “inoffensif”, car les logiciels malveillants ne peuvent pas l’utiliser pour voler ou interférer avec les données qui se trouvent sur un Mac.
Mis à jour avec le commentaire officiel d’Apple.