Vulnérabilité découverte dans la puce M1, mais probablement inoffensive

Un chercheur en sécurité a découvert une faille avec la puce Apple Silicon M1 qui permet de créer un canal secret que plusieurs applications malveillantes pourraient utiliser pour se transmettre des informations.

Cela peut être fait sans "utiliser la mémoire de l'ordinateur, les sockets, les fichiers ou toute autre fonctionnalité du système d'exploitation", rapporte Ars Technica , citant le travail du développeur Hector Martin. Il pourrait être utilisé pour permettre à des applications malveillantes, qui devraient déjà être installées, de transmettre des informations sans être détectées.

La vulnérabilité M1racles

Martin se réfère au bogue comme M1racles. Il serait conforme à la définition d'une vulnérabilité informatique. Sa désignation officielle est CVE-2021-30747.

La bonne nouvelle est que, bien qu'Apple ne souhaite probablement pas de problèmes de sécurité avec son Mac M1, cette vulnérabilité particulière est considérée comme «principalement inoffensive». En effet, il ne peut pas être exploité pour infecter un Mac avec des logiciels malveillants ou pour voler ou autrement altérer les données stockées sur ledit Mac. Néanmoins, dans un article de blog décrivant la vulnérabilité, Martin note que:

Il viole le modèle de sécurité du système d'exploitation. Vous n'êtes pas censé pouvoir envoyer secrètement des données d'un processus à un autre. Et même si inoffensif dans ce cas, vous n'êtes pas censé être en mesure d'écrire dans des registres système de CPU aléatoires à partir de l'espace utilisateur.

Selon Martin, la faille résulte d'un registre système par cluster dans les processeurs ARM, qui comprend les processeurs Apple Silicon basés sur ARM. Ceci est accessible par EL0, un mode réservé aux applications utilisateur et disposant de privilèges système limités.

Le rapport continue que: "Le registre contient deux bits qui peuvent être lus ou écrits. Cela crée le canal caché, puisque le registre est accessible simultanément par tous les cœurs du cluster." L'approche, avec un peu d'optimisation, pourrait être utilisée pour atteindre des taux de transfert de plus de 1 Mo par seconde.

Apparemment, la vulnérabilité ne peut pas être corrigée à l'aide d'une mise à jour logicielle en direct, ce qui permet généralement à Apple de résoudre les bogues et autres vulnérabilités.

Apple n'a pas répondu au rapport, révélant s'il réparera la faille dans les futures versions de ses célèbres puces de la série M. Apple est censé être déjà en cours avec le développement des puces M2 , sa prochaine génération Apple Silicon, qui arrivera probablement plus tard cette année.

Probablement inoffensif

Comme indiqué, ce n'est pas un défaut dont l'écrasante majorité des utilisateurs doit s'inquiéter. Néanmoins, cela montre que même le nouveau Apple Silicon sophistiqué d'Apple n'est pas exempt de défauts potentiels.

Bien que celui-ci ne soit apparemment pas particulièrement flagrant, les utilisateurs doivent toujours rester vigilants et se tenir au courant de ce que les chercheurs en sécurité découvrent. On ne sait jamais quand ça pourrait être quelque chose de bien plus sérieux.