Vulnérabilité découverte dans la puce M1, mais elle est probablement inoffensive

Un chercheur en sécurité a découvert une faille dans la puce Apple Silicon M1 qui permet de créer un canal secret que plusieurs applications malveillantes pourraient utiliser pour s'envoyer des informations.

Cela peut être fait sans "utiliser la mémoire de l'ordinateur, les sockets, les fichiers ou toute autre fonctionnalité du système d'exploitation", rapporte Ars Technica , citant le travail du développeur Hector Martin. Il pourrait être utilisé pour permettre aux applications malveillantes, qui devraient déjà être installées, de transmettre des informations sans être détectées.

La vulnérabilité M1racles

Martin appelle le bogue M1racles. Il serait conforme à la définition d'une vulnérabilité informatique. Sa désignation officielle est CVE-2021-30747.

La bonne nouvelle est que, bien qu'Apple ne souhaite probablement pas de problèmes de sécurité avec son Mac M1, cette vulnérabilité particulière est considérée comme "principalement inoffensive". C'est parce qu'il ne peut pas être exploité pour infecter un Mac avec des logiciels malveillants ou pour voler ou altérer les données stockées sur ledit Mac. Néanmoins, dans un article de blog décrivant la vulnérabilité, Martin note que :

Il viole le modèle de sécurité du système d'exploitation. Vous n'êtes pas censé pouvoir envoyer secrètement des données d'un processus à un autre. Et même s'il est inoffensif dans ce cas, vous n'êtes pas non plus censé pouvoir écrire dans les registres aléatoires du système CPU depuis l'espace utilisateur.

Selon Martin, la faille résulte d'un registre système par cluster dans les processeurs ARM, qui inclut les processeurs Apple Silicon basés sur ARM. Ceci est accessible par EL0, un mode réservé aux applications utilisateur et disposant de privilèges système limités.

Le rapport poursuit que : « Le registre contient deux bits qui peuvent être lus ou écrits. Cela crée le canal secret, puisque le registre est accessible simultanément par tous les cœurs du cluster. L'approche, avec un peu d'optimisation, pourrait être utilisée pour atteindre des taux de transfert de plus de 1 Mo par seconde.

Apparemment, la vulnérabilité ne peut pas être corrigée à l'aide d'une mise à jour logicielle en direct, c'est ainsi qu'Apple résout généralement les bogues et autres vulnérabilités.

Apple n'a pas répondu au rapport, révélant s'il corrigerait la faille dans les futures versions de ses célèbres puces de la série M. Apple est censé être déjà en cours avec le développement des puces M2 , sa prochaine génération d'Apple Silicon, qui arrivera probablement plus tard cette année.

Probablement inoffensif

Comme indiqué, ce n'est pas un défaut dont l'écrasante majorité des utilisateurs doivent s'inquiéter. Néanmoins, cela montre que même le nouveau Apple Silicon sophistiqué d'Apple n'est pas exempt de défauts potentiels.

Bien que celui-ci ne soit apparemment pas particulièrement flagrant, les utilisateurs doivent toujours rester sur leurs gardes et se tenir au courant de ce que les chercheurs en sécurité découvrent. On ne sait jamais quand cela pourrait être quelque chose de bien plus grave.