La série M de chipsets d’Apple fait l’objet d’éloges depuis sa création. En 2020, le géant de Cupertino a commencé la transition vers des puces internes pour ses produits Mac et a introduit la puce M1 pour lancer la transition. Le M1-présent à l’intérieur des MacBook Air, MacBook Pro et Mac mini-a été très apprécié pour son efficacité. Cependant, les chercheurs ont découvert une nouvelle vulnérabilité qui attaque la « dernière ligne de sécurité » de M1. Mais Apple ne s’en”inquiète”pas.
Une équipe de chercheurs en sécurité du laboratoire d’informatique et d’intelligence artificielle du MIT (MIT CSAIL) a réussi à déjouer les mesures de sécurité de M1, violant la dernière ligne de sécurité de la puce, le PAC (authentification du pointeur codes). Les chercheurs ont développé une nouvelle attaque combinant corruption de mémoire et exécution spéculative, contournant la sécurité de M1. Ils ont découvert que la dernière ligne de sécurité de la puce, souvent connue sous le nom de PAC (codes d’authentification de pointeur), peut être violée par une attaque matérielle permettant aux attaquants d’accéder au Mac.
Comment le PACMAN affecte-t-il la puce M1 ?
L’authentification par pointeur est une fonctionnalité de sécurité qui aide à protéger le processeur lorsqu’un attaquant accède à la mémoire. Ainsi, il existe des pointeurs qui enregistrent les adresses mémoire, tandis que le code d’authentification du pointeur (PAC) vérifie tout changement de pointeur inattendu causé par l’attaque et empêche l’attaquant d’accéder au système.
Cependant, l’équipe des chercheurs ont trouvé un moyen de casser la fonction d’authentification, accédant ainsi au système à l’aide de l’attaque PACMAN. La vulnérabilité trouve la valeur correcte pour authentifier l’authentification du pointeur, permettant au pirate de poursuivre l’attaque.
Les chercheurs du MIT affirment que l’attaque implique un périphérique matériel, de sorte qu’un correctif logiciel ne serait pas en mesure de réparer ce problème. De plus, un attaquant n’a pas besoin d’accéder physiquement au système pour exécuter PACMAN. De plus, la vulnérabilité PACMAN n’est pas seulement limitée à la puce M1, car d’autres puces ARM d’Apple utilisent également le PAC, y compris les puces de la série M et de la série A.
Apple a reconnu la vulnérabilité PACMAN et a publié une déclaration lecture, « Nous tenons à remercier les chercheurs pour leur collaboration car cette preuve de concept fait progresser notre compréhension de ces techniques. Sur la base de notre analyse ainsi que des détails partagés avec nous par les chercheurs, nous avons conclu que ce problème ne présente pas de risque immédiat pour nos utilisateurs et qu’il est insuffisant pour contourner à lui seul les protections de sécurité du système d’exploitation.”
L’équipe MIT CSAIL révélera plus de détails sur la vulnérabilité PACMAN le 18 juin lors du Symposium international sur l’architecture informatique.
FacebookTwitterLinkedin