Apple ne s’attaque pas aux menaces matérielles qui pèsent sur les Mac de la série M

Les chercheurs en sécurité ont découvert de nouvelles failles de sécurité affectant les appareils Apple équipés de puces M2 ou A15 et versions ultérieures. Cela inclut les iPhones, iPads, ordinateurs portables Mac et ordinateurs de bureau Mac. Les vulnérabilités, baptisées SLAP et FLOP et signalées pour la première fois par Bleeping Computer , pourraient permettre aux attaquants de lire des informations à partir des onglets Web ouverts d'un utilisateur. Selon les onglets que vous avez ouverts, cela pourrait mettre en danger des données sensibles telles que des mots de passe et des informations bancaires.

Il ne s'agit pas d'un problème logiciel, mais plutôt d'une faille matérielle qui affecte les processeurs et les rend vulnérables aux attaques par canal secondaire. Ce type d'exploit mesure l'activité du processeur et utilise des facteurs tels que la consommation d'énergie, la synchronisation et le son pour déduire des informations sur le comportement de l'utilisateur. Les failles Spectre et Meltdown de 2018 fonctionnaient de la même manière.

C'est une chose assez compliquée, mais l'important est que cela permet aux attaquants de mettre la main sur des informations sensibles même si elles sont correctement protégées par le logiciel que votre PC exécute. La cause de ces faiblesses n'est pas uniquement un problème Apple, mais une optimisation des performances utilisée sur la plupart des processeurs modernes.

Les programmes informatiques ne sont qu'une longue série d'instructions que le processeur exécute, mais comme il y a tellement de résultats différents à couvrir, ces instructions se développent dans toutes sortes de branches différentes. « Si A alors faites X, si B alors faites Y » ou « Si A se produit, revenez au point X » — dans un grand programme, des millions de décisions comme celles-ci sont prises pour progresser.

Pour accélérer les choses, il est désormais courant de prédire le chemin que le processeur doit emprunter et de commencer à exécuter les instructions plus tard. De cette façon, plus de travail peut être effectué en même temps, plutôt que chaque instruction attendant son tour dans le bon ordre.

Cette optimisation est appelée exécution spéculative ou prédiction de branchement, et comme elle est basée sur des prédictions, elle ne se passe pas toujours bien. C'est lorsque les prédictions se retournent contre nous que nous obtenons ces vulnérabilités matérielles dont les attaquants peuvent profiter.

Failles SLAP et FLOP sur Apple Silicon.
prédicteurs.fail / prédicteurs.fail

Les noms complets des nouvelles failles sont « Attaques de spéculation de données via la prédiction d'adresse de charge sur Apple Silicon (SLAP) » et « Briser le processeur Apple M3 via de fausses prédictions de sortie de charge (FLOP) ». Ils provoquent tous deux essentiellement le même problème, mais bien que SLAP soit limité au navigateur Safari, FLOP fonctionne également avec Chrome.

La recherche prouve avec des démos que des attaques basées sur ces failles sont possibles, mais il n'y a aucune preuve que des cybercriminels les utilisent pour le moment. Les chercheurs ont partagé leurs conclusions avec Apple l’année dernière et ont déclaré que la société avait répondu en déclarant qu’elle prévoyait de résoudre ces problèmes. Cependant, des mois ont passé et depuis que les articles ont été publiés, le seul commentaire officiel d'Apple (à BleepingComputer) est le suivant :

« Nous souhaitons remercier les chercheurs pour leur collaboration, car cette preuve de concept fait progresser notre compréhension de ces types de menaces. Sur la base de notre analyse, nous ne pensons pas que ce problème présente un risque immédiat pour nos utilisateurs.

Même si ces attaques n'impliquent pas de malware , elles commencent quand même par une visite sur un site Web malveillant. Comme toujours, la meilleure façon de vous protéger jusqu'à ce que nous recevions des mises à jour de sécurité est de faire attention aux liens et URL suspects lors de la navigation.