Le M1 a une faille de sécurité majeure qu’Apple ne peut pas corriger
Des chercheurs du Laboratoire d'informatique et d'intelligence artificielle (CSAIL) du MIT ont découvert une nouvelle vulnérabilité de sécurité qui cible le populaire processeur M1 d'Apple . L'attaque, baptisée PACMAN, est capable de contourner la dernière ligne de défense contre les bogues logiciels sur le M1 et potentiellement d'autres processeurs basés sur ARM.
PACMAN attaque l'authentification par pointeur, qui est le dernier arrêt pour la plupart des vulnérabilités logicielles. L'authentification par pointeur confirme qu'un programme n'a pas été modifié de manière malveillante, servant de « filet de sécurité… dans le pire des cas », comme l'a dit Joseph Ravichandran, étudiant au doctorat au MIT. Les chercheurs du MIT ont développé PACMAN comme moyen de deviner la signature d'authentification du pointeur, en contournant ce mécanisme de sécurité critique. Les chercheurs disent que PACMAN exploite un mécanisme matériel, donc un correctif logiciel ne pourra pas le réparer.
L'attaque fonctionne en exécutant toutes les valeurs d'authentification de pointeur possibles via un canal côté matériel, qui révèle si la supposition était correcte ou non. Tout cela se produit dans le cadre d'une exécution spéculative – exécutant essentiellement une tâche informatique qui n'est pas requise à l'époque – ce qui signifie qu'il n'y a aucune trace laissée par PACMAN.
"L'idée derrière l'authentification par pointeur est que si tout le reste a échoué, vous pouvez toujours vous y fier pour empêcher les attaquants de prendre le contrôle de votre système", a déclaré Ravichandran, qui a co-rédigé le rapport PACMAN. "Nous avons montré que l'authentification du pointeur en tant que dernière ligne de défense n'est pas aussi absolue que nous le pensions autrefois."
Pas de souci, pour l'instant
Bien que PACMAN soit effrayant pour le M1 et d'autres systèmes basés sur ARM qui utilisent l'authentification par pointeur, les chercheurs du MIT disent qu'il n'y a pas de raison de s'inquiéter maintenant. PACMAN autorise simplement les bogues logiciels qui seraient bloqués par l'authentification par pointeur. En bref, une vulnérabilité logicielle doit d'abord exister pour que PACMAN fasse quoi que ce soit.
De son côté, Apple réagit généralement rapidement aux vulnérabilités. Apple a payé 100 000 $ à un étudiant pour avoir découvertun piratage de webcam sur Mac plus tôt cette année, par exemple, et une mise à jour MacOS Monterey en mars a corrigé deux failles de sécurité majeures auxquelles sont confrontés les Mac. Selon le MIT, l'attaque PACMAN se concentre davantage sur les processeurs du futur.
Ravichandran a déclaré à Digital Trends dans une interview qu'il ne ciblait que le M1, informant Apple du problème en 2021. Il dit que "la question préoccupante n'est pas de savoir si les processeurs ARM actuels sont vulnérables, mais si les futurs processeurs ARM sont également vulnérables". Nous avons contacté ARM, qui a déclaré être au courant de la vulnérabilité et prévoit de publier une mise à jour sur le site ARM Security Center Developer une fois son enquête terminée.
Nous avons également contacté Apple, qui a fourni la déclaration suivante : « Nous tenons à remercier les chercheurs pour leur collaboration car cette preuve de concept fait progresser notre compréhension de ces techniques. Sur la base de notre analyse ainsi que des détails partagés avec nous par les chercheurs, nous avons conclu que ce problème ne pose pas de risque immédiat pour nos utilisateurs et est insuffisant pour contourner à lui seul les protections de sécurité du système d'exploitation.
Bien que PACMAN ne constitue pas une menace immédiate pour le M1, les découvertes du MIT n'arrivent pas au moment opportun. Apple vient de dévoiler le processeur M2 , qui utilise probablement également l'authentification par pointeur. Ravichandran offre quelques conseils pour les problèmes qui pourraient survenir de PACMAN avec les futures puces : "Les développeurs doivent veiller à ne pas se fier uniquement à l'authentification par pointeur pour protéger leur logiciel."
Apple ne semble pas trop concerné, et les chercheurs du MIT non plus. Ravichandran dit que, bien que l'authentification par pointeur soit "utilisée partout dans les binaires compatibles PAC (tels que le noyau macOS)", elle ne fonctionne que "comme dernière étape de l'exploitation, lorsque tout sauf l'authentification par pointeur a été contourné".
Cela ne signifie pas pour autant que PACMAN est inoffensif. Ravichandran a averti que "l'utilisation de PACMAN pour contourner l'authentification par pointeur ouvre la porte à l'exécution de code arbitraire, ce qui donnerait à l'attaquant le contrôle complet d'un appareil". Les chercheurs soupçonnent également que les futurs processeurs ARM avec authentification par pointeur pourraient également être vulnérables.
Ce n'est pas la première vulnérabilité à laquelle le M1 est confronté. Les chercheurs ont repéré une vulnérabilité de sécurité matérielle dans le M1 en mai, mais cela n'a pas été considéré comme un problème majeur et n'a pas causé de problèmes généralisés.
Les chercheurs du MIT présenteront leurs découvertes complètes le 18 juin lors du Symposium international sur l'architecture informatique.
Comment vous pouvez vous protéger
PACMAN ne représente pas une menace immédiate, vous n'avez donc rien à faire maintenant pour vous protéger. Étant donné que PACMAN ne fonctionne que s'il existe des bogues logiciels, il est important de maintenir MacOS et votre logiciel à jour. Assurez-vous de lire notre guide sur la mise à jour de votre Mac et vérifiez fréquemment les mises à jour logicielles pour les applications installées sur votre ordinateur.
Ravichandran a fait écho à ce conseil : « Gardez votre logiciel à jour !