vendredi, 29 mars 2024

Des chercheurs découvrent une nouvelle vulnérabilité dans la puce M1 d’Apple

Crédit : Dreamstime

Alors que les processeurs M1 d’Apple ont aidé le Mac à atteindre de nouveaux sommets d’efficacité, quelques rapports ont en fait révélé des problèmes de sécurité potentiels avec le système sur puce. Le rapport le plus récent provient du MIT CSAIL, dont l’étude de recherche a en fait trouvé une méthode pour battre ce qu’on appelle la dernière ligne de sécurité sur le SoC M1.

MIT CSAIL a constaté que l’application M1 de L’authentification par pointeur peut être conquise avec une attaque matérielle que les chercheurs ont établie. L’authentification est une fonction de sécurité qui permet de sécuriser le processeur contre un agresseur qui a obtenu un accès à la mémoire.

Lignes directrices boutique adresses mémoire, et le code d’authentification du pointeur (PAC) vérifie les modifications inattendues des directives déclenchées par une attaque. Dans son étude de recherche, le MIT CSAIL a produit PACMAN, une attaque qui peut découvrir la valeur correcte pour passer efficacement l’authentification des directives, afin qu’un pirate puisse continuer à accéder au système informatique.

Joseph Ravichandran du MIT CSAIL, qui est le co-auteur principal d’un article traitant de PACMAN, a déclaré dans un article du MIT : Lorsque l’authentification par pointeur a été présentée, toute une classification de bogues est soudainement devenue beaucoup plus difficile à utiliser pour les attaques. Avec PACMAN rendant ces bugs plus importants, la surface d’attaque globale pourrait être beaucoup plus grande.

Selon MIT CSAIL, puisque son attaque PACMAN implique un périphérique matériel, un correctif logiciel ne résoudra pas le problème. Le problème est un problème plus important avec les processeurs Arm qui utilisent l’authentification par lignes directrices, pas simplement le M1 d’Apple. Les futurs concepteurs de processeurs devraient s’assurer de prendre en compte cette attaque lors de la construction des systèmes sécurisés de demain, a déclaré Ravichandran. Les développeurs doivent s’assurer de ne pas dépendre entièrement de l’authentification du pointeur pour protéger leurs logiciels.

Apple a annoncé la puce M2 lors de son discours d’ouverture de la WWDC lundi dernier, qui est une toute nouvelle génération qui fait prospérer la série M1. Un agent du MIT a vérifié auprès de Macworld que le M2 n’a pas été vérifié.

Étant donné que PACMAN nécessite un gadget matériel, un pirate doit avoir un accès physique à un Mac, ce qui limite la manière dont un PACMAN peut être effectué. En tant que démonstration technologique, PACMAN révèle que l’authentification par pointeur n’est pas totalement infaillible et que les développeurs ne doivent pas totalement s’y fier.

Le MIT CSAIL se prépare à présenter son rapport au Symposium international sur l’architecture des systèmes informatiques en juin 18. Apple n’a pas fait de remarque publique, mais il connaît les conclusions du MIT CSAIL (il est de coutume pour les chercheurs de partager leurs résultats avec les entreprises impliquées avant leur divulgation publique).

PACMAN est la faille de sécurité la plus récente découverte avec le M1. En mai, des scientifiques de l’Université de l’Illinois à Urbana Champaign, de l’Université de Washington et de l’Université de Tel Aviv ont découvert la faille Augury. En 2015, le développeur Hector Martin a découvert la vulnérabilité M1RACLES. Cependant, ces défauts ont été jugés anodins ou ne constituant pas un danger majeur.

Toute l’actualité en temps réel, est sur L’Entrepreneur

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici