Un chercheur en sécurité a découvert une faille avec la puce Apple Silicon M1 qui permet de créer un canal secret que plusieurs applications malveillantes pourraient utiliser pour se transmettre des informations.
Cela peut être fait sans "utiliser la mémoire de l'ordinateur, les sockets, les fichiers ou toute autre fonctionnalité du système d'exploitation", Ars Technica rapports, citant le travail du développeur Hector Martin. Il pourrait être utilisé pour permettre à des applications malveillantes, qui devraient déjà être installées, de transmettre des informations sans être détectées.
La vulnérabilité M1racles
Martin se réfère au bogue comme M1racles. Il serait conforme à la définition d'une vulnérabilité informatique. Sa désignation officielle est CVE-2021-30747.
La bonne nouvelle est que, bien qu'Apple ne veuille probablement pas de problèmes de sécurité avec son Mac M1, cette vulnérabilité particulière serait "principalement inoffensif." En effet, il ne peut pas être exploité pour infecter un Mac avec des logiciels malveillants ou pour voler ou altérer les données stockées sur dit Mac. Néanmoins, dans un
article de blog décrivant la vulnérabilité, Martin note que:Il viole le modèle de sécurité du système d'exploitation. Vous n'êtes pas censé pouvoir envoyer secrètement des données d'un processus à un autre. Et même si inoffensif dans ce cas, vous n'êtes pas censé être en mesure d'écrire dans des registres système de CPU aléatoires à partir de l'espace utilisateur.
Selon Martin, la faille résulte d'un registre système par cluster dans les processeurs ARM, qui comprend les processeurs Apple Silicon basés sur ARM. Ceci est accessible par EL0, un mode réservé aux applications utilisateur et disposant de privilèges système limités.
Le rapport continue que: «Le registre contient deux bits qui peuvent être lus ou écrits. Cela crée le canal caché, puisque le registre est accessible simultanément par tous les cœurs du cluster. "Le Cette approche, avec un peu d'optimisation, pourrait être utilisée pour atteindre des taux de transfert supérieurs à 1 Mo par seconde.
Apparemment, la vulnérabilité ne peut pas être corrigée à l'aide d'une mise à jour logicielle en direct, ce qui permet généralement à Apple de résoudre les bogues et autres vulnérabilités.
Apple n'a pas répondu au rapport, révélant s'il réparera la faille dans les futures versions de ses célèbres puces de la série M. Apple serait déjà en cours avec développement des puces M2, sa prochaine génération d'Apple Silicon, qui arrivera probablement plus tard cette année.
Probablement inoffensif
Comme indiqué, ce n'est pas un défaut dont l'écrasante majorité des utilisateurs doit s'inquiéter. Néanmoins, cela montre que même le nouveau Apple Silicon sophistiqué d'Apple n'est pas exempt de défauts potentiels.
Bien que celui-ci ne soit apparemment pas particulièrement flagrant, les utilisateurs doivent toujours rester vigilants et se tenir au courant de ce que les chercheurs en sécurité découvrent. On ne sait jamais quand ça pourrait être quelque chose de bien plus sérieux.
Le dynamitage de la sécurité macOS est un moyen de vanter les avantages de la plate-forme iOS.
Lire la suite
- Mac
- iPhone
- Actualités techniques
- Pomme
- La cyber-sécurité
- Pomme M1
Luke est un fan d'Apple depuis le milieu des années 1990. Ses principaux intérêts en matière de technologie sont les appareils intelligents et l'intersection entre la technologie et les arts libéraux.
Abonnez-vous à notre newsletter
Rejoignez notre newsletter pour des conseils techniques, des critiques, des ebooks gratuits et des offres exclusives!
Un pas de plus…!
Veuillez confirmer votre adresse e-mail dans l'e-mail que nous venons de vous envoyer.