Une équipe de chercheurs du MIT a réussi à percer la prétendue dernière ligne de défense de la puce M1 d’Apple, créant ainsi une faille de sécurité au niveau du matériel.

Les puces M1 sont généralement considérées comme assez sûres, malgré quelques vulnérabilités découvertes dans le passé. Toutefois, ce problème particulier se distingue par son incapacité à être corrigé ou mis à jour. Comme il est lié au matériel, la seule façon de le résoudre serait de remplacer la puce.

L’attaque, surnommée « PACMAN » par l’équipe de recherche (il y a une raison à cela), peut contourner la défense d’authentification par pointeur du M1 et ne laisse aucune preuve derrière elle. Cette fonction ajoute essentiellement une signature codée spéciale à diverses fonctions de la mémoire et exige une authentification avant d’exécuter ces fonctions. Ces codes d’authentification de pointeur (PAC) sont destinés à éliminer les bogues de sécurité avant qu’ils ne puissent causer des dommages importants.

PRÉSENTATION DE L’IMAC M1

Une attaque PACMAN tente de deviner le code correct pour faire croire à la puce qu’un bug n’en est pas un. Et comme le nombre de valeurs PAC individuelles est fini, il n’est pas trop difficile d’essayer toutes les possibilités. Le bon côté de tout cela est qu’une attaque PACMAN est extrêmement dépendante de la spécificité. Elle doit savoir exactement quel type de bogue elle est censée laisser passer, et elle ne peut rien compromettre s’il n’y a pas de bogue qu’elle puisse essayer de faire passer à travers l’authentification du pointeur.

Si les attaques PACMAN ne constituent pas une menace immédiate pour la plupart des systèmes Mac M1, il s’agit néanmoins d’une faille de sécurité qui pourrait être exploitée. L’équipe du MIT espère que la connaissance de cette faiblesse incitera les concepteurs et les ingénieurs à trouver des moyens de la combler à l’avenir.