Passer au contenu

Apple : cette faille structurelle de la puce M1 la rend vulnérable

Si les performances de la puce M1 d’Apple ont toujours été au-dessus de la moyenne, la sécurité pourrait aujourd’hui faire défaut.

Sortie en novembre 2020, la puce M1 d’Apple a été une vraie révolution pour le monde de l’informatique. Première puce produite en interne par Apple, elle a ridiculisé la concurrence avec des performances bien au-delà des attentes mêmes des ingénieurs d’Apple. Mais voilà, le monde n’est pas tout rose, et toutes les pièces nouvellement créées de manière informatique ont des failles.

Si les ingénieurs en charge de la conception de M1 ont tout fait pour rendre ces failles les plus inaccessibles possibles, ces dernières existent malgré tout. Les chercheurs du MIT et de l’Artificial Intelligence Laboratory (AIL) ont fait une découverte de taille à ce sujet. En effet, ils assurent avoir trouvé une faille structurelle au sein de la puce d’Apple. Autrement dit, le pire cauchemar des ingénieurs en charge de la conception de M1 vient de se réaliser.

Un problème qui ne peut pas être corrigé

Ce problème, vu qu’il est structurel, ne pourra jamais être corrigé par Apple sur ses puces M1. Bien que les chercheurs du MIT et de l’AIL ont assuré qu’il ne s’agissait que d’un problème « théorique », il existe toujours une possibilité, faible, pour que des hackers utilisent la méthode baptisée « PACMAN » pour voler des données au sein d’un appareil.

Dans leur rapport conjoint, les chercheurs du MIT et de l’AIL ont assuré qu’il était théoriquement possible d’obtenir un accès complet au noyau du système d’exploitation central. Comme ils l’expliquent dans leur rapport, les hommes (et les femmes) derrière cette trouvaille ont réussi à mettre au point un système capable de découvrir la valeur correcte nécessaire pour l’authentification du pointeur.

L’authentification des pointeurs, la dernière solution de sécurité

Pour bien comprendre à quel point cela peut-être problématique d’un point de vue de la cybersécurité, il faut comprendre ce qu’est l’authentification du pointeur. Cette dernière est une solution de sécurité qui permet de protéger l’unité centrale de traitement contre un attaquant qui a obtenu un accès à la mémoire.

« L’idée derrière l’authentification des pointeurs est que si tout le reste a échoué, vous pouvez toujours compter sur elle pour empêcher les attaquants de prendre le contrôle de votre système », a expliqué Joseph Ravichandran, l’un des co-auteurs de l’article. Si cette annonce pose évidemment de nombreuses questions, elle n’a pas fait réagir outre mesure la Pomme.

Apple est confiant envers sa technologie

Cette dernière a en effet annoncé que « Sur la base de notre analyse ainsi que des détails partagés avec nous par les chercheurs, nous avons conclu que ce problème ne présente pas de risque immédiat pour nos utilisateurs et qu’il est insuffisant pour contourner à lui seul les protections de sécurité du système d’exploitation ». 

Les chercheurs du MIT partagent d’ailleurs cet avis, eux qui assurent qu’il est très difficile de reproduire cette attaque dans la « vie réelle ».

🟣 Pour ne manquer aucune news sur le Journal du Geek, abonnez-vous sur Google Actualités. Et si vous nous adorez, on a une newsletter tous les matins.

Source : Gizmodo

2 commentaires
  1. Le prérequis pour exploiter cette faille, c’est quand même d’avoir un accès à la mémoire. Donc elle ne peut pas être exploitée directement. A noter que ça ne touche pas que les puces M1. A priori, toutes les puces ARM utilisant PAC sont touchées.

  2. “Si les ingénieurs en charge de la conception de M1 ont tout fait pour rendre ces failles les plus inaccessibles possibles, ces dernières existent malgré tout”…. c’est bon, vous vous êtes bien protégé d’un procès?? ou alors la peur de perdre un annonceur?

    “Comme ils l’expliquent dans leur rapport, les hommes (et les femmes)”… genre vous connaissez le sexe de l’équipe avec précision ? sinon si c’est pour travailler au pif et faire du politiquement correct, “les personnes” aurait largement suffit…

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *