Quelques jours seulement après avoir annoncé la sortie prochaine de la puce M2 lors de l’édition 2022 de son salon WWDC, Apple a été alerté sur la sécurité de sa précédente puce, la M1. Des chercheurs du Computer Science and Artificial Intelligence Laboratory (CSAIL), rattachés au Massachusetts Institute of Technology (MIT) ont découvert une faille dans un mécanisme de sécurité sur les puces M1 de la marque à la pomme.

Le bug d’une fonctionnalité permet de contourner la sécurité de la puce M1 d’Apple

C’est en attaquant la puce M1 que des chercheurs du MIT ont découvert une vulnérabilité présente dans la fonctionnalité « Pointer Authentication » des puces M1. L’authentification des pointeurs est une fonction de sécurité qui a pour but de détecter et de bloquer toute modification inattendue pouvant entraîner des fuites de données ou compromettre le système. Ainsi, les pointeurs stockent les informations importantes et le code d’authentification des pointeurs (PAC) vérifie les changements de pointeur inattendus qui peuvent être causés par une attaque.

Ces spécialistes ont réussi à prendre pour cible le « Pointer Authentication » pour parvenir à exécuter un code pour contourner cette sécurité. Cette attaque a été intitulée Pacman Attack. Les chercheurs du MIT à l’origine de cette découverte en précisent les fondements : « Pacman prend un bug logiciel existant (lecture/écriture en mémoire) et le transforme en une primitive d’exploitation plus sérieuse (un contournement d’authentification de pointeur), qui peut conduire à une exécution de code arbitraire. Pour ce faire, il faut trouver quelle est la valeur PAC du pointeur spécifique de chaque victime ».

Pour réussir à trouver la valeur PAC d’un pointeur qui permet de contourner la sécurité de la puce M1, les chercheurs exploitent une technique bien particulière : « Pacman fait cela en créant ce que nous appelons un Oracle PAC, qui est la capacité de dire si un PAC donné correspond à un pointeur spécifique. L’Oracle PAC ne doit jamais planter si une estimation incorrecte est fournie. Nous testons ensuite toutes les valeurs possibles de PAC en utilisant l’Oracle PAC ».

Apple affirme que les risques sont faibles pour les utilisateurs

Plus largement, les chercheurs affirment que ce problème n’est pas uniquement lié aux pointeurs d’authentifications de la puce M1, mais aussi à l’ensemble des processeurs ARM. Ils ont également alerté l’ensemble des concepteurs de puces ARM à prendre en considération cette découverte pour la conception de leurs futures puces (ou mises à jour) afin que leurs nouveaux composants soient plus sécurisés.

De son côté, Apple a réagi en indiquant que cette vulnérabilité ne posait pas de risque immédiat pour les utilisateurs. Un porte-parole de la firme précise : « Sur la base de notre analyse, ainsi que des détails partagés avec nous par les chercheurs, nous avons conclu que ce problème ne pose pas de risque immédiat pour nos utilisateurs et qu’il est insuffisant pour contourner les protections de l’appareil par lui-même ».

Cela fait maintenant plusieurs mois que les chercheurs du MIT et Apple collaborent pour tenter de réparer cette faille ou de trouver une alternative. Il est possible d’imaginer que la nouvelle puce M2 soit épargnée par cette faille de sécurité. Lors du WWDC 2022, Apple avait d’ailleurs annoncé que des mises à jour de sécurité se feraient désormais automatiquement sur iOS 16, macOS Ventura et iPadOS 16.