Ouvrir le menu principal

MacGeneration

Recherche

« Pacman » : une faille de sécurité matérielle dans la puce M1

Mickaël Bazoge

mardi 14 juin 2022 à 11:00 • 15

macOS

La « dernière ligne de défense » de la puce M1 n'est pas aussi impénétrable que prévu. Des chercheurs du laboratoire de science de l'informatique et de l'intelligence artificielle du MIT ont mis au jour une faille de sécurité qui pourrait, en théorie, donner à des malandrins un accès au noyau de macOS.

La vulnérabilité baptisée « Pacman » concerne les pointer authentication codes (PAC, d'où le nom de la faille, vous l'avez ?), un mécanisme de sécurité implantée au niveau matériel par Apple dans ses puces ARM : toutes les versions de la M1 sont concernées. En substance, un PAC est une signature cryptographique qui confirme si une application n'a pas été altérée de façon malveillante.

Les spécialistes du MIT se sont servi d'une technique d'exécution spéculative pour faire fuiter les résultats de vérification du PAC et « deviner » le code. L'attaque peut se frotter au noyau du système d'exploitation, ce qui a des « implications massives sur les futurs travaux de sécurité de tous les systèmes ARM avec le PAC activé », explique Joseph Ravichandran, co-auteur de l'étude.

D'autres constructeurs, comme Qualcomm et Samsung, utilisent aussi ce système de codes d'authentification. « Notre attaque affectera la majorité des appareils mobiles, et probablement les ordinateurs de bureau dans les années à venir », prévient le MIT.

Toutefois, rien ne sert de paniquer. L'attaque Pacman n'est pas magique : il faut qu'elle se double d'un bug de corruption de mémoire. Les chercheurs expliquent qu'il n'y a aucune raison de s'alarmer. Le laboratoire propose plusieurs méthodes pour empêcher de telles attaques, dont un correctif pour éliminer le bug de corruption de mémoire.

Même discours rassurant du côté d'Apple : « Sur la base de notre analyse ainsi que des détails partagés par les chercheurs, nous en concluons que le problème ne posait pas de risque immédiat pour nos utilisateurs, il est insuffisant pour contourner à lui seul les protections de macOS », explique un porte-parole.

Source : TechCrunch

Rejoignez le Club iGen

Soutenez le travail d'une rédaction indépendante.

Rejoignez la plus grande communauté Apple francophone !

S'abonner

Test du Corsair EX400U, un SSD USB4 parfait pour les Mac… et les iPhone

11:00

• 1


Promo : MacBook Air M3 avec 16/512 Go à seulement 1 209 € (-320 €)

08:59

• 23


Magazine des 25 ans : plus que quelques jours pour précommander votre exemplaire

08:30

• 11


Sortie de veille : on décortique les résultats financiers records d’Apple

08:00

• 4


Apple abandonnerait l’idée de lunettes connectées, et laisserait Meta poursuivre seule l’idée

02:11

• 41


Apple insiste pour aider Google dans son procès, et fait appel de la décision de la cour de justice

31/01/2025 à 21:00

• 8


Première grosse mise à jour de MainStage depuis 2023

31/01/2025 à 20:00

• 8


Le CEC fonctionne en HDMI sur les Mac M3 et M4

31/01/2025 à 18:30

• 22


Caldigit met quatre ports Thunderbolt 5 dans une minuscule station d’accueil

31/01/2025 à 17:00

• 21


NordVPN veut simplifier la connexion à son service sur les réseaux bloquant les VPN

31/01/2025 à 15:00

• 29


Passez à Microsoft Office pour moins de 40 € avec les soldes d'hiver 2025 de Godeal24 📍

31/01/2025 à 14:23


Orange commence à démanteler son réseau ADSL en France

31/01/2025 à 12:37

• 71


2,35 milliards d’appareils Apple actifs dans le monde

31/01/2025 à 10:20

• 34


Comment empêcher son MacBook de démarrer automatiquement à l'ouverture de l'écran ou au branchement sur secteur

31/01/2025 à 07:37

• 75


Résultats Apple T1 2025 : l'iPad et le Mac à la fête, l'iPhone en difficulté

30/01/2025 à 23:10

• 122


Le Pentagone bloque l’accès à DeepSeek à ses employés, après avoir constaté de nombreux accès au chatbot

30/01/2025 à 21:45

• 24