Des chercheurs découvrent une nouvelle vulnérabilité avec les puces Apple Silicon

Les chercheurs ont publié les détails d'une vulnérabilité Apple Silicon surnommée "Augury". Cependant, cela ne semble pas être un gros problème pour le moment.

Jose Rodrigo Sanchez Vicarte de l'Université de l'Illinois à Urbana-Champaign et Michael Flanders de l'Université de Washington ont publié leurs découvertes d'une faille dans Apple Silicon. La vulnérabilité elle-même est due à une faille dans l'implémentation par Apple du Data-Memory Dependent Prefetcher (DMP).

En bref, un DMP examine la mémoire pour déterminer le contenu à "prérécupérer" pour le CPU. Les chercheurs ont découvert que les puces M1, M1 Max et A14 d'Apple utilisaient un modèle de "tableau de pointeurs" qui parcourt un tableau et déréférence le contenu.

Cela pourrait éventuellement laisser fuir des données qui ne sont pas lues car elles sont déréférencées par le prefetcher. L'implémentation d'Apple est différente d'un prefetcher traditionnel, comme l'explique le document.

"Une fois qu'il a vu *arr[0] … *arr[2] se produire (même de manière spéculative !), il commencera à précharger *arr[3]. Autrement dit, il prélèvera d'abord le contenu de arr, puis déréférencera ce contenu. En revanche, un prefetcher conventionnel n'effectuerait pas la deuxième étape/opération de déréférencement.

Étant donné que les cœurs du processeur ne lisent jamais les données, les défenses qui tentent de suivre l'accès aux données ne fonctionnent pas contre la vulnérabilité Augery.

David Kohlbrenner, professeur adjoint à l'Université de Washington, a minimisé l'impact d'Augery, notant que le DMP d'Apple "est à peu près le DMP le plus faible qu'un attaquant puisse obtenir".

La bonne nouvelle ici est qu'il s'agit du DMP le plus faible qu'un attaquant puisse obtenir. Il ne pré-extrait que lorsque le contenu est une adresse virtuelle valide et a un certain nombre de limitations impaires. Nous montrons que cela peut être utilisé pour faire fuir des pointeurs et casser ASLR.

Nous croyons qu'il y a de meilleures attaques possibles.

— David Kohlbrenner (@dkohlbre) 29 avril 2022

Pour l'instant, les chercheurs disent que seuls les pointeurs sont accessibles et même alors via l'environnement de bac à sable de recherche utilisé pour rechercher la vulnérabilité. Apple a également été informé de la vulnérabilité avant la divulgation publique, donc un correctif arrivera probablement bientôt.

Apple a publié un correctif de mars 2022 pour MacOS Monterey qui corrige quelques vilains bogues Bluetooth et d'affichage. Il a également corrigé deux vulnérabilités qui permettaient à une application d'exécuter du code avec des privilèges au niveau du noyau.

Parmi les autres correctifs critiques du système d'exploitation de bureau d'Apple, citons celui qui corrigeait une vulnérabilité qui exposait les données de navigation dans le navigateur Safari.

Trouver des bogues dans le matériel d'Apple peut parfois rapporter un joli bénéfice. Un doctorat. étudiant de Georgia Techa découvert une vulnérabilité majeure qui permettait un accès non autorisé à la webcam. Apple l'a généreusement récompensé d'environ 100 000 $ pour ses efforts.