Skip to main content

La puce Apple M1 présente une faille de sécurité sans solution - mais pas de panique pour l'instant

Apple M1
(Crédit photo: Apple)

La puce Apple M1 constitue un grand bond en avant technologique pour la société, et particulièrement pour le succès commercial des appareils l’ayant accueilli du MacBook Pro au dernier iPad Air. Néanmoins, de nouvelles recherches menées par le MIT indiquent que ledit processeur présente une faille de sécurité majeure qui, par nature, ne peut être corrigée par un correctif.

La faille a été exposée dans un nouvel article des chercheurs du MIT Computer Science and Artificial Intelligence Laboratory (CSAIL (s'ouvre dans un nouvel onglet)). Elle exploite un élément connu sous le nom de code d'authentification de pointeur (PAC). Le PAC vérifie une signature numérique pour s'assurer que le code d'un programme n'a pas été modifié de manière malveillante.

PACMAN, l'exploit conçu par les chercheurs du MIT, repose sur une combinaison de vulnérabilités logicielles comme matérielles. Comme il n'existe qu'un nombre fini de signatures possibles, PACMAN peut toutes les tester, trouver celle qui est valide, puis faire en sorte qu'un exploit logiciel distinct imite cette signature pour contourner ce dernier mécanisme de défense de la puce M1.

Les chercheurs ont testé cet exploit contre le noyau du système et ont constaté qu’il leur donnait un accès au niveau du noyau - ce qui signifie qu'il pourrait donner à tout cybercriminel le contrôle complet de l’appareil.

"L'idée derrière l'authentification par signature est que si tout le reste a échoué, vous pouvez toujours compter sur elle pour empêcher les hackers de prendre le contrôle de votre système", a déclaré le collectif. "Nous avons montré que l'authentification par signature en tant que dernière ligne de défense n'est pas aussi absolue que nous le pensions", ajoute Joseph Ravichandran, doctorant au CSAIL et co-auteur principal de l'article, qui sera présenté au Symposium international sur l'architecture des ordinateurs le 18 juin. 

"Lorsque l'authentification par signature a été introduite, toute une catégorie de bugs est soudainement devenue beaucoup plus difficile à exploiter. Avec PACMAN qui rend ces bugs plus critiques, le volume d'attaques global pourrait s’élargir", craint M. Ravichandran.

Et puisque les chercheurs ont utilisé un exploit de microarchitecture pour contourner la mesure de sécurité PAC, il n'y a aucun moyen de "patcher" cette partie de l'exploit - littéralement câblée dans la puce elle-même. Néanmoins, l'exploit ne peut fonctionner qu'en conjonction avec un autre exploit logiciel. Il ne peut rien faire tout seul.


Faut-il s’inquiéter ?

L'exploit matériel que les chercheurs ont utilisé dans ce cas est similaire aux exploits Spectre et Meltdown repérés dans certaines puces Intel. Des failles de sécurité problématiques, mais qui ont touché un nombre restreint d’ordinateurs. Le fait est que la grande majorité des utilisateurs ne méritent pas le temps d'un cybercriminel. Pourquoi s'en prendre à votre ordinateur portable d’auto-entrepreneur alors que s’attaquer au parc informatique d’une très grande entreprise s’avère beaucoup plus rentable ?

De plus, l'exploit PAC attaque la dernière ligne de défense d'une puce M1 (et pas seulement les puces M1, mais aussi tout processeur ARM qui utilise ladite mesure de sécurité PAC - ce qui implique également certaines puces Qualcomm et Samsung).

"Nous voulons remercier les chercheurs pour leur collaboration, car cette révélation fait progresser notre compréhension de ces exploits", a déclaré un porte-parole d'Apple à TechRadar. "Sur la base de notre analyse ainsi que des détails partagés avec les chercheurs, nous avons conclu que ce problème ne pose pas de risque immédiat pour nos utilisateurs et reste suffisamment inoffensif pour parvenir à contourner de par lui-même les protections de sécurité du système d'exploitation."

Autrement dit, cet exploit devra surmonter l’ensemble des mesures de sécurité du système Apple déjà hautement renforcé. Donc, même si nous sommes à peu près sûrs qu'Apple corrigera ce problème à l'avenir, les propriétaires d’une machine Apple M1 n'ont pas nécessairement besoin de paniquer aujourd’hui, vis-à-vis de cet exploit. Surtout s'ils ont adopté d'autres mesures de sécurité préventives. 

John Loeffler
Computing Editor

John (He/Him) is the US Computing Editor here at TechRadar and he is also a programmer, gamer, activist, and Brooklyn College alum currently living in Brooklyn, NY. 


Named by the CTA as a CES 2020 Media Trailblazer for his science and technology reporting, John specializes in all areas of computer science, including industry news, hardware reviews, PC gaming, as well as general science writing and the social impact of the tech industry.


You can find him online on Twitter at @thisdotjohn


Currently playing: The Last Stand: Aftermath, Cartel Tycoon