Ouvrir le menu principal

MacGeneration

Recherche

« Pacman » : une faille de sécurité matérielle dans la puce M1

Mickaël Bazoge

mardi 14 juin 2022 à 11:00 • 15

macOS

La « dernière ligne de défense » de la puce M1 n'est pas aussi impénétrable que prévu. Des chercheurs du laboratoire de science de l'informatique et de l'intelligence artificielle du MIT ont mis au jour une faille de sécurité qui pourrait, en théorie, donner à des malandrins un accès au noyau de macOS.

La vulnérabilité baptisée « Pacman » concerne les pointer authentication codes (PAC, d'où le nom de la faille, vous l'avez ?), un mécanisme de sécurité implantée au niveau matériel par Apple dans ses puces ARM : toutes les versions de la M1 sont concernées. En substance, un PAC est une signature cryptographique qui confirme si une application n'a pas été altérée de façon malveillante.

Les spécialistes du MIT se sont servi d'une technique d'exécution spéculative pour faire fuiter les résultats de vérification du PAC et « deviner » le code. L'attaque peut se frotter au noyau du système d'exploitation, ce qui a des « implications massives sur les futurs travaux de sécurité de tous les systèmes ARM avec le PAC activé », explique Joseph Ravichandran, co-auteur de l'étude.

D'autres constructeurs, comme Qualcomm et Samsung, utilisent aussi ce système de codes d'authentification. « Notre attaque affectera la majorité des appareils mobiles, et probablement les ordinateurs de bureau dans les années à venir », prévient le MIT.

Toutefois, rien ne sert de paniquer. L'attaque Pacman n'est pas magique : il faut qu'elle se double d'un bug de corruption de mémoire. Les chercheurs expliquent qu'il n'y a aucune raison de s'alarmer. Le laboratoire propose plusieurs méthodes pour empêcher de telles attaques, dont un correctif pour éliminer le bug de corruption de mémoire.

Même discours rassurant du côté d'Apple : « Sur la base de notre analyse ainsi que des détails partagés par les chercheurs, nous en concluons que le problème ne posait pas de risque immédiat pour nos utilisateurs, il est insuffisant pour contourner à lui seul les protections de macOS », explique un porte-parole.

Source :

Rejoignez le Club iGen

Soutenez le travail d'une rédaction indépendante.

Rejoignez la plus grande communauté Apple francophone !

S'abonner

Concours : un NAS Qnap TS-233 équipé de 2 disques WD Red 6 To à gagner !

05/04/2025 à 13:00

• 577


Nintendo retarde les précommandes de la Switch 2 aux États-Unis, à cause de Donald Trump

05/04/2025 à 10:51

• 58


Silence : une application pour bloquer les appels indésirables sans abonnement

05/04/2025 à 10:47

• 99


Sortie de veille : Apple Intelligence finalement dispo, l’attente récompensée ?

05/04/2025 à 08:00

• 12


L’administration Trump aurait-elle utilisé l’IA pour créer la formule des nouvelles taxes ?

04/04/2025 à 22:30

• 45


Promo : l'écran 4K LG UltraFine 32 avec une colonne ERGO est à 423 € (-250 €)

04/04/2025 à 22:30

• 30


Donald Trump accorde un délai supplémentaire de 75 jours à TikTok

04/04/2025 à 21:45

• 17


N'attendez pas Linux sur les M4 de sitôt : c'est visiblement douloureusement compliqué

04/04/2025 à 18:30

• 35


Microsoft a 50 ans

04/04/2025 à 17:39

• 46


Apple déploie l'audio spatial en Dolby Atmos sous Windows (mais il faut payer)

04/04/2025 à 17:00

• 12


MacBook Air : nouvelle promo sur le M4, le M2 encore au tarif canon de 899 €

04/04/2025 à 15:48

• 9


Pages ne sait plus publier un livre directement sur Apple Books

04/04/2025 à 14:45

• 9


Microsoft vend son mini PC dans le cloud, pour Windows 365

04/04/2025 à 13:15

• 23


Le SSD USB4 Corsair EX400U, parfait pour les Mac et les iPhone, en promotion

04/04/2025 à 11:45

• 11


Starlink passe à 29 €/mois avec une connexion moins prioritaire

04/04/2025 à 10:30

• 114


Ubiquiti commercialise son propre adaptateur USB4 vers Ethernet 10G

04/04/2025 à 09:51

• 3