Alors que les puces M1 d’Apple ont permis au Mac d’atteindre de nouveaux sommets en termes de performances, quelques rapports ont révélé des problèmes de sécurité potentiels avec le System on a Chip. Le dernier rapport provient du MIT CSAIL, dont les recherches ont permis de trouver un moyen de vaincre la sécurité du SoC M1.
Le MIT CSAIL a découvert que l’implémentation M1 de l’authentification par pointeur peut être surmontée par une attaque matérielle que les chercheurs ont développée. L’authentification des pointeurs est une fonction de sécurité qui permet de protéger l’unité centrale de traitement contre un attaquant qui a obtenu un accès à la mémoire.
Les pointeurs stockent les adresses mémoire, et le code d’authentification des pointeurs (PAC) vérifie les changements de pointeur inattendus causés par une attaque. Dans le cadre de ses recherches, le MIT CSAIL a créé « PACMAN », une attaque capable de trouver la valeur correcte pour réussir l’authentification du pointeur, de sorte qu’un pirate puisse continuer à accéder à l’ordinateur.
Joseph Ravichandran, du MIT CSAIL, qui est le co-auteur principal d’un article expliquant PACMAN, a déclaré dans un article du MIT : « Lorsque l’authentification par pointeur a été introduite, toute une catégorie de bogues est soudainement devenue beaucoup plus difficile à utiliser pour des attaques. Avec PACMAN qui rend ces bogues plus sérieux, la surface d’attaque globale pourrait être beaucoup plus grande. »
Selon le MIT CSAIL, étant donné que son attaque PACMAN implique un dispositif matériel, un correctif logiciel ne résoudra pas le problème. Il s’agit d’un problème plus large avec les processeurs Arm qui utilisent l’authentification par pointeur, et pas seulement le M1 d’Apple. « Les futurs concepteurs de processeurs devraient prendre en compte cette attaque lorsqu’ils construiront les systèmes sécurisés de demain », a déclaré M. Ravichandran. « Les développeurs devraient prendre soin de ne pas compter uniquement sur l’authentification par pointeur pour protéger leurs logiciels. »
Apple a annoncé la puce M2 lors de sa keynote WWDC lundi dernier, qui est une nouvelle génération qui succède à la série M1. Un représentant du MIT a confirmé à Macworld que la M2 n’a pas été testée pour cette faille.
Comme PACMAN nécessite un dispositif matériel, un pirate doit avoir un accès physique à un Mac, ce qui limite la façon dont un PACMAN peut être exécuté. Mais en tant que démonstration technologique, PACMAN montre que l’authentification par pointeur n’est pas complètement infaillible et que les développeurs ne devraient pas s’y fier complètement.
Le MIT CSAIL prévoit de présenter le rapport au Symposium international sur l’architecture des ordinateurs le 18 juin. Apple n’a pas fait de commentaire public, mais elle est au courant des conclusions du MIT CSAIL (il est d’usage que les chercheurs partagent leurs résultats avec les entreprises concernées avant de les rendre publics).
PACMAN est la dernière faille de sécurité découverte sur le M1. En mai, des chercheurs de l’Université de l’Illinois à Urbana Champaign, de l’Université de Washington et de l’Université de Tel Aviv ont découvert la faille Augury. L’année dernière, le développeur Hector Martin a découvert la vulnérabilité M1RACLES. Toutefois, ces failles ont été jugées inoffensives ou ne constituant pas une menace sérieuse.