PACMAN, problème de sécurité Apple M1 non corrigé

PACMAN, problème de sécurité Apple M1 non corrigé

Jusqu’à présent, la puce Apple M1 ne fait que plaire à Cupertino. Depuis son lancement il y a environ un an et demi, le premier chipset Apple Silicon de première génération et ses grands frères, les variantes Pro, Max et Ultra, ont reçu des critiques élogieuses, prouvant que l’ingénierie derrière leurs propres puces est la plus remarquable. .

Cependant, cela devait se produire dans la semaine où l’Apple M2 tant attendu a été introduit, et c’est le même jour que des fuites sur l’avenir du M2 Max nous sont parvenues, lorsqu’il a été révélé que l’Apple M1 avait une sécurité problème. et c’est très important, cela n’affecte pas les utilisateurs d’appareils avec cette puce, c’est un sérieux avertissement à Apple, ainsi qu’aux autres développeurs intégrés sur les risques de négliger la sécurité lors de la phase de conception de la puce.

Des chercheurs du laboratoire d’informatique et d’intelligence artificielle (CSAIL) du MIT ont développé une preuve de concept appelée PACMAN, qui consiste en une attaque mixte capable d’exploiter une vulnérabilité trouvée dans le code d’authentification pointeur (PAC) d’Apple. M1, qui, dans des conditions normales, protège l’appareil contre les problèmes d’exploitation associés aux processus de corruption de la mémoire.

Le PAC, dans son fonctionnement normal, attribue une signature cryptographique à chaque pointeur mémoire, qui sert à les vérifier de manière sécurisée avant utilisation. En stockant les distances, nous pouvons comparer chacune des signatures générées par PAC avec des codes HASH, ce qui nous permet de faire confiance à ce qui lui est associé. Ainsi, l’Apple M1 sera théoriquement protégé des attaques qui tentent de modifier les pointeurs à des fins malveillantes.

Le problème découvert par les chercheurs du MIT lors de l’implémentation du PAC est qu’il y a un nombre limité de valeurs possibles pour la signature, donc en essayant d’exploiter cette faiblesse de l’Apple M1 soutenu par l’exécution spéculative (une technique qui permet l’inférence de certains points ). il serait possible de réduire considérablement cette liste, ce qui permettrait de tester toutes les options jusqu’à ce que la bonne soit trouvée.

PACMAN seul n’est pas suffisant pour lancer une attaque sur un système basé sur Apple M1, il faudra un ensemble de circonstances supplémentaires pour l’utiliser. Cependant, comme indiqué ci-dessus, cela indique que la vérification de signature offerte par PAC peut ne pas être suffisante, et CSAIL encourage donc les équipes d’ingénierie à tenir compte de cette lacune dans leurs projets futurs.

La vulnérabilité a été reconnue par Apple, qui reconnaît et apprécie également le travail des chercheurs du MIT. Cependant, il n’est pas précisé si ce problème est reproductible sur l’Apple M2 (qui utilise également le PAC pour la validation des pointeurs), ce qui serait ennuyeux mais compréhensible. La clé, bien sûr, sera de voir si la vulnérabilité Apple M1 sera atténuée dans les futurs SoC Cupertino, ce que nous devrons attendre pour voir.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *