Le 10 juin 2022, le laboratoire d'informatique et d'intelligence artificielle du MIT (CSAIL) a publié un rapport décrivant une faille impossible à corriger avec la populaire puce M1 d'Apple. Présente dans des millions de MacBook, iMac et iPad à travers le monde, la puce Apple M1 est un élément crucial de l'écosystème de l'entreprise depuis 2020.

Mais que signifie cette vulnérabilité et vos appareils Apple sont-ils en sécurité ?

Des chercheurs du MIT découvrent une vulnérabilité non patchable de la puce Apple M1

Les appareils Apple disposent de plusieurs lignes de défense pour empêcher les applications d'exécuter du code malveillant. La dernière défense est le mécanisme d'authentification du pointeur de la puce M1, un outil matériel conçu pour détecter les modifications du code logiciel.

L'authentification par pointeur fonctionne en créant des signatures cryptographiques appelées codes d'authentification par pointeur (PAC). Lorsqu'un logiciel s'exécute, la puce M1 vérifie le PAC qu'il a stocké pour s'assurer qu'il correspond au code présenté par le logiciel. Le logiciel plantera si l'authentification échoue, offrant un excellent filet de sécurité en plus de la sécurité logicielle.

instagram viewer

La faille de la puce Apple M1 est-elle dangereuse ?

Nommée PACMAN par les chercheurs du MIT qui l'ont découverte, cette vulnérabilité exploite le système PAC de la puce M1 en devinant le PAC d'un logiciel. Ceci est réalisable avec un canal latéral matériel qui a permis aux chercheurs de parcourir toutes les valeurs d'authentification de pointeur possibles jusqu'à ce qu'ils trouvent la bonne estimation.

Malheureusement, comme il s'agit d'une vulnérabilité matérielle et non logicielle, Apple ne peut pas faire grand-chose pour résoudre le problème en dehors du rappel des appareils. Ce serait un problème beaucoup plus important s'il n'y avait pas les autres lignes de défense que les appareils Apple ont en place.

L'attaque PACMAN ne réussira que si une vulnérabilité logicielle existe déjà sur un système, ce qu'Apple prend très au sérieux.

Malgré cela, il serait faux de dire que PACMAN est inoffensif. Si PACMAN s'habituait à contourner l'authentification par pointeur sur un appareil, il ne resterait plus rien pour empêcher un attaquant d'en prendre le contrôle total. C'est une pensée inquiétante compte tenu du nombre d'appareils équipés de M1 vendus au cours des deux dernières années.

L'impact de la vulnérabilité de la puce M1 d'Apple

La puce Apple M1 est le SoC phare de l'entreprise depuis 2020 et ne devrait être remplacée qu'en juillet 2022. Cela signifie que tous les MacBook, iMac et iPad Apple vendus depuis 2020 avec la puce M1 présentent la vulnérabilité découverte par le MIT. Il s'agit d'une perspective décourageante pour les consommateurs, bien que les entreprises soient confrontées à des risques plus considérables.

Plus de 23 % des utilisateurs en entreprise aux États-Unis utilisent des appareils Apple en 2022, un contraste frappant avec un marché que Microsoft dirigeait autrefois. Les entreprises et autres grandes organisations sont des victimes favorables pour les attaquants, car leurs grands réseaux internes permettent de mener des attaques avec une plus grande portée.

Il est également plus difficile d'éviter les vulnérabilités logicielles dans des environnements comme celui-ci, en particulier en ce qui concerne les mises à jour de sécurité.

Futurs processeurs Apple et ARM

Bien que l'idée d'une vulnérabilité Apple à grande échelle puisse sembler effrayante, les chercheurs du MIT CSAIL ont clairement indiqué que leurs préoccupations concernaient le futur matériel. Les processeurs Apple et ARM utilisent l'authentification par pointeur pour la sécurité, qui devrait se poursuivre à l'avenir.

À mesure que de plus en plus d'appareils avec authentification par pointeur arrivent sur le marché, le risque d'utilisation d'exploits comme celui-ci ne fera qu'augmenter. Heureusement, Apple et ARM ont fait des déclarations pour montrer qu'ils sont conscients du problème et enquêtent sur les produits concernés pour s'assurer qu'ils sont sécurisés.

Vulnérabilité de la puce M1 d'Apple: vos appareils sont-ils en sécurité ?

Bref, oui. Vos appareils sont en sécurité pour le moment. Il n'est pas possible d'arrêter l'exploit PACMAN, car le problème est intégré à la puce M1, mais cela ne signifie pas que votre iPad ou MacBook cessera de fonctionner. PACMAN n'est un problème que s'il existe des vulnérabilités logicielles permettant à l'exploit de fonctionner. Il est peu probable que cela se produise à moins que les utilisateurs ne commettent des erreurs.

Protéger vos appareils Apple contre PACMAN et autres menaces

Les appareils Apple sont connus pour être faciles à utiliser. Cela s'étend à la sécurité dans l'ensemble de l'écosystème, mais cela vaut la peine de prendre des mesures pour assurer la sécurité de votre ordinateur ou de votre tablette.

Mettez à jour votre système d'exploitation et vos logiciels

De nouvelles vulnérabilités logicielles sont constamment découvertes et des entreprises comme Apple publient régulièrement des mises à jour du système d'exploitation et des logiciels pour rester au top. Ceci n'est efficace que si vous installez les mises à jour pour vos appareils Apple. Si vous ne savez pas comment maintenir vos appareils à jour, voici notre guide complet guide de mise à jour du logiciel et du système d'exploitation de votre Mac.

Utiliser l'App Store

Les MacBook, iPad et iMac sont équipés de l'App Store d'Apple. La société dispose d'une gamme de normes de sécurité et de qualité que les logiciels doivent respecter avant d'être mis en magasin. Cela crée un environnement sûr permettant aux utilisateurs de trouver le logiciel qu'ils souhaitent utiliser. Éviter les sources de logiciels externes est un moyen simple de garantir la sécurité de votre appareil Apple.

Création de sauvegardes régulières

Cela n'immunisera pas vos appareils contre PACMAN ou d'autres cybermenaces, mais cela vous permettra de vous remettre rapidement sur pied si votre machine est compromise. Tu dois apprendre comment utiliser la machine à voyager dans le temps app sur vos appareils Apple pour créer des sauvegardes pour la récupération.

Défaut non patchable de la puce Apple M1

Toute vulnérabilité matérielle doit être prise au sérieux, en particulier avec des composants aussi courants que le SoC M1 d'Apple. Apple, ARM, MIT et d'autres groupes travaillent à la recherche de la faille PACMAN pour s'assurer qu'elle ne reviendra pas nous mordre à l'avenir.

Vous pourrez en savoir plus sur les découvertes du MIT le 18 juin lors du Symposium international sur l'architecture informatique.