PACMAN : l’attaque qui porte atteinte à la sécurité de l’Apple M1

Des chercheurs du laboratoire d’informatique et d’intelligence artificielle (CSAIL) du MIT a découvert une faille de sécurité dans les puces M1 d’Apple. Créer une attaque combinée connue sous le nom de PACMAN, a surmonté la dernière ligne de défense d’Apple Silicon sans être détecté et il n’y a pas de patch logiciel qui puisse le réparer.

L’insecte se trouve dans le code d’authentification des pointeurs (PAC), un mécanisme de sécurité qui protège le système contre les vulnérabilités de corruption de la mémoire. Cette technologie attribue aux valeurs des pointeurs une signature cryptographique qui est validée avant leur utilisation. Cela empêche un attaquant de modifier les pointeurs pour manipuler des objets dans le système ou faire fuir des informations privées.

Les chercheurs de CSAIL ont créé PACMAN, une attaque qui utilise l’exécution spéculative pour essayer de deviner la valeur du PAC. Cette technique est utilisée par les processeurs pour accélérer les performances en devinant les lignes de calcul. PACMAN filtre les valeurs et effectue une vérification à travers un canal matériel sans être détecté. Comme il n’existe qu’un nombre limité de valeurs, il est possible de les essayer toutes jusqu’à ce que le PAC correct soit découvert.

PACMAN est une attaque mixte qui brise une atténuation pour protéger les logiciels en utilisant une offensive matérielle. Malgré le fait que il n’y a aucun moyen de le corriger CSAIL a mentionné que il n’y a pas lieu de s’alarmer.

PACMAN peut seulement prendre un bug existant contre lequel l’authentification par pointeur protège et libérer le vrai potentiel de ce bug pour l’utiliser dans une attaque en trouvant le PAC correct. Il ne peut pas compromettre un système sans un bug logiciel existant.

PACMAN est un signal d’alarme pour Apple et les autres fabricants de matériel informatique


Alors que les utilisateurs d’appareils à puce M1 ne doivent pas s’inquiéter la création de PACMAN est un signal d’alarme pour Apple et les autres fabricants de processeurs. « Les futurs concepteurs de processeurs devraient prendre en compte cette attaque lorsqu’ils construiront les systèmes sécurisés de demain », a déclaré Joseph Ravichandran, co-créateur de PACMAN. Le chercheur de CSAIL a également averti les développeurs de logiciels de ne pas se fier à la seule authentification par pointeur comme mesure de sécurité.

👉​A lire également  Luca Stealer : un nouveau logiciel malveillant vole des crypto monnaies, des mots de passe et des fichiers sur votre ordinateur

Bien que l’authentification par pointeur soit efficace pour empêcher un attaquant de prendre le contrôle d’un Mac avec M1, ce n’est pas une solution parfaite. Cette mesure a été mise en œuvre dans ARM 8.3 et protège les utilisateurs contre exploits qui tentent de tromper l’appareil en exécutant un code malveillant. Sans une clé permettant de créer des signatures cryptographiques, le pirate a peu de chances de créer des pointeurs valides.

Pointeur d’authentification rend difficile la création d’attaques zéro-clic où aucune interaction avec l’utilisateur n’est requise. Cependant, la création de PACMAN confirme que cette mesure de sécurité n’est pas aussi absolue qu’on le pensait. Les chercheurs de CSAIL ont déclaré que cette attaque est le point de départ pour étudier d’autres mécanismes d’atténuation et ont annoncé qu’ils présenteront l’étude au Symposium international sur l’architecture des ordinateurs dans une semaine.

Pour leur part, Apple a remercié le MIT pour son travail et a rassuré ses utilisateurs. Scott Radcliffe, un porte-parole d’Apple, a dit que TechCrunch qui, sur la base de leur analyse, ont conclu que cette faille est insuffisante pour contourner à elle seule les protections du système d’exploitation, de sorte qu’il n’y a pas de risque immédiat pour ceux qui possèdent un Mac avec une puce M1.