Alors que les processeurs M1 d’Apple ont aidé le Mac à atteindre de nouveaux sommets de performances, quelques rapports ont révélé des problèmes de sécurité potentiels avec le célèbre système sur puce. Le dernier rapport de ce type provient du MIT CSAIL, où des chercheurs ont trouvé un moyen de vaincre ce qu’on appelle «la dernière ligne de sécurité» sur le SoC M1.
Le MIT CSAIL a découvert que l’implémentation M1 de l’authentification par pointeur peut être surmontée avec une attaque matérielle développée par les chercheurs. L’authentification par pointeur est une fonctionnalité de sécurité qui aide à protéger le processeur contre un attaquant ayant obtenu un accès à la mémoire. Pointeurs stocker les adresses mémoire, et code d’authentification du pointeur (PAC) vérifie les changements de pointeur inattendus causés par une attaque. Dans ses recherches, le MIT CSAIL a créé “PACMAN”, une attaque qui peut trouver la valeur correcte pour réussir l’authentification du pointeur, afin qu’un pirate puisse continuer à accéder à l’ordinateur.
Joseph Ravichandran du MIT CSAIL, qui est le co-auteur principal d’un article expliquant PACMAN, a déclaré dans un article du MIT : « Lorsque l’authentification par pointeur a été introduite, toute une catégorie de bogues est soudainement devenue beaucoup plus difficile à utiliser pour les attaques. Avec PACMAN rendant ces bogues plus sérieux, la surface d’attaque globale pourrait être beaucoup plus grande.
Selon MIT CSAIL, étant donné que son attaque PACMAN implique un périphérique matériel, un correctif logiciel ne résoudra pas le problème. Le problème est un problème plus large avec les processeurs Arm qui utilisent l’authentification par pointeur, pas seulement le M1 d’Apple. “Les futurs concepteurs de processeurs devraient prendre en compte cette attaque lors de la construction des systèmes sécurisés de demain”, a écrit Ravichandran. “Les développeurs doivent veiller à ne pas se fier uniquement à l’authentification par pointeur pour protéger leur logiciel.”
Apple a annoncé la puce M2 lors de son keynote WWDC lundi dernier, qui est une nouvelle génération qui succède à la série M1. Un représentant du MIT a confirmé à Macworld que le M2 n’a pas été testé pour ce défaut.
Étant donné que PACMAN nécessite un périphérique matériel, un pirate doit avoir un accès physique à un Mac, ce qui limite la manière dont un PACMAN peut être exécuté. Mais en tant que démonstration technologique, PACMAN montre que l’authentification par pointeur n’est pas totalement infaillible et que les développeurs ne devraient pas s’y fier entièrement.
Le MIT CSAIL prévoit de présenter le rapport au Symposium international sur l’architecture informatique le 18 juin. Apple n’a pas fait de commentaire public, mais il est au courant des conclusions du MIT CSAIL. (Il est d’usage que les chercheurs partagent leurs résultats avec les entreprises concernées avant la divulgation publique).
PACMAN est la dernière faille de sécurité découverte avec le M1. En mai, des chercheurs de l’Université de l’Illinois à Urbana Champaign, de l’Université de Washington et de l’Université de Tel Aviv ont découvert la faille Augury. L’année dernière, le développeur Hector Martin a découvert la vulnérabilité M1RACLES. Cependant, ces défauts ont été jugés inoffensifs ou ne constituent pas une menace sérieuse.