🔴 Soldes d'été : jusqu'à - 50% sur le high-tech 🔴 Soldes d'été : jusqu'à - 50% sur le high-tech

Apple M1 : tout savoir sur Pacman Attack, cette vulnérabilité « non patchable »

Nathan Le Gohlisse
Spécialiste Hardware
13 juin 2022 à 15h50
19
Keynote 080322 M1 Ultra © Apple
Puce M1 Ultra, pour illustration // © Apple

Pacman Attack est le surnom donné à un nouveau type d'attaque visant les processeurs Apple M1. En prenant pour cible la « Pointer Authentication » des processeurs d'Apple, avec une méthode d'exécution spéculative, des pirates peuvent parvenir à exécuter du code sur les Mac concernés.

Chacun ses failles de sécurité, et Apple n'est pas épargné. Découverte par des chercheurs du MIT, une nouvelle attaque permet d'exploiter une vulnérabilité présente dans la fonctionnalité « Pointer Authentication » des processeurs M1. Cette fonction de sécurité ajoute une signature cryptographique (PAC, pour « pointer authentication code ») permettant à macOS de détecter et de bloquer des modifications inattendues qui pourraient entraîner des fuites de données ou compromettre le système.

Un bug mémoire en guise de porte d'entrée

« PACMAN prend un bug logiciel existant (lecture/écriture en mémoire) et le transforme en une primitive d'exploitation plus sérieuse (un contournement d'authentification de pointeur), qui peut conduire à une exécution de code arbitraire. Pour ce faire, il faut trouver quelle est la valeur PAC du pointeur spécifique de chaque victime », expliquent les chercheurs du MIT à l'origine de la découverte.

« PACMAN fait cela en créant ce que nous appelons un Oracle PAC, qui est la capacité de dire si un PAC donné correspond à un pointeur spécifique. L'Oracle PAC ne doit jamais planter si une estimation incorrecte est fournie. Nous testons ensuite toutes les valeurs possibles de PAC en utilisant l'Oracle PAC », poursuivent-ils. Une méthode qui permet in fine d'exécuter du code sans faire planter le système tout entier et sans laisser de traces dans les logs, lit-on.

Des risques faibles pour les utilisateurs…

Comme le précise la page dévolue à l'attaque Pacman, un accès physique à l'appareil cible, sous processeur M1, n'est pas requis pour exploiter la faille. Maintenir son Mac à jour limite néanmoins les risques puisque les bugs mémoire sont moins susceptibles de survenir. Et heureusement, car Apple ne peut pas patcher ses processeurs M1 pour corriger la faille découverte dans la fonctionnalité « Pointer Authentication ».

Apple indique que cette vulnérabilité ne pose pas de risque immédiat pour les utilisateurs de Mac sous processeurs M1. « Sur la base de notre analyse, ainsi que des détails partagés avec nous par les chercheurs, nous avons conclu que ce problème ne pose pas de risque immédiat pour nos utilisateurs et qu'il est insuffisant pour contourner les protections de l'appareil par lui-même », a ainsi indiqué un porte-parole de la firme, qui se veut rassurante.

Notons que les chercheurs du MIT et Apple collaborent depuis l'année dernière sur la question de cette faille de sécurité. Il y a donc de bonnes chances pour que la nouvelle puce M2, dévoilée la semaine dernière lors de la WWDC 2022, soit épargnée.

Soyez toujours courtois dans vos commentaires.
Respectez le réglement de la communauté.
19
17
squale10
allez hop il y a bien un genie qui va venir nous dire que apple est plus fiable que le reste…
soaf78
Ca n’a rien à voir avec Apple…<br /> Tout processeur de 1ère génération est plein de failles, on trouve encore des failles sur des x86 qui ont pourtant plus de 20 ans…<br /> Ce qui est important c’est que le fabricant reconnaisse ses erreurs de jeunesses et les corrige sur les versions suivantes (ce qui semble être le cas).<br /> NB je suis sous windows/Debian/Android et j’aime vraiment pas la politique d’apple mais je reconnais la qualité de certains de leurs produits sans aucun problème
Karnag
Plus fiable ne veut pas dire invulnérable et sans défaut.
idhem59
C’est juste un peu dommage de dire ça sans avoir visiblement lu l’article en entier…<br /> Une faille matériel d’une telle complexité et qui nécessite un accès physique à la machine pour l’exploiter, autant dire que le risque d’exploitation réel est extrêmement faible si ce n’est nul vu toutes les conditions et connaissances qu’il faut réunir pour être potentiellement impacté.<br /> Aucun matériel ni logiciel n’est invulnérable. Toute la question est de peser le risque.
merotic
Pourvu que ça ne réduise pas la vitesse des M1 si jamais Apple arrivait à sortir une rustine logicielle comme l’a fait Intel ce qui avait fait chuter la rapidité de mon I5 de 31% lors de compressions vidéo.
_Reg24
Accès physique nécessaire pour réaliser le hack, donc ça réduit très fortement les risques.<br /> [Edit] A voir, pas besoin, donc alerte rouge!
Paul_Hewson
L’accès physique à la machine n’est pas nécessaire !<br /> Regardez la vraie source :<br /> "Does this attack require physical access?<br /> Nope! We actually did all our experiments over the network on a machine in another room. PACMAN works just fine remotely if you have unprivileged code execution."
HAL1
Paul_Hewson:<br /> L’accès physique à la machine n’est pas nécessaire !<br /> Euh… ça change complètement la gravité de la faille, si c’est le cas…
Paul_Hewson
C’est une technique pour bypasser une protection, elle requiert l’exploitation d’une faille existante.<br /> Mais aucun besoin d’accès physique.<br /> Ça permet d’exploiter une faille kernel malgré la protection PAC.
hub5home
Une catastrophe ces M1…
Paul_Hewson
Du coup, Clubic, ça serait bien de corriger l’erreur sur l’accès physique requis (qui a depuis été corrigée sur bleeping computer).<br /> Notez aussi qu’aller directement à la source aurait évité de recopier une erreur.
StimpackFactory
C’est corrigé !
bmustang
et c’est écrit dans l’article de clubic quand on pense que encore aujourd’hui il y a des lecteurs qui ne comprennent pas ce qu’ils lisent !?
jbobby
La faille permet l’utilisation d’un pointeur kernel à partir d’un simple bug applicatif. C’est gênant.
_Troll
Et il y a aussi des lecteurs qui ne comprennent pas ce qu ils ecrivent.
Loposo
un accès physique à l’appareil cible, sous processeur M1, n’est pas requis pour exploiter la faille<br /> Bref il faut aussi lire l article
HAL1
Loposo:<br /> Bref il faut aussi lire l article<br /> Ça serait bien aussi de lire l’intégralité des commentaires avant d’en publier un nouveau. L’article a été modifié, originellement il mentionnait qu’un accès physique à la machine était nécessaire.
brice_wernet
A surveiller quand même, dès fois que d’autres trouvent une manière plus efficace de l’utiliser… Comme ça a été le cas pour Spectre/Meltdown.
cid1
Avec toutes ces failles on n’est plus en sécurité nulle part, que ce soit Apple, Windows, ou même Linux.
Voir tous les messages sur le forum

Lectures liées

ASRock partage quelques précisions sur le fleuron de sa gamme de cartes mères AMD AM5
Un processeur Intel Core i9-13900 non définitif passé au crible : jusqu'à 20 % de performances en plus
RDNA 3 : la consommation de la prochaine génération de cartes graphiques augmente aussi chez AMD
Le FSR 2.0 déjà disponible pour les développeurs Xbox Series, encore rien sur PS5
Des premiers rendus de la GeForce RTX 4090 Ti promettent une carte énorme
Arc Alchemist : Intel publie les benchmarks officiels de ses GPU mobiles haut de gamme, la RTX 3060 en ligne de mire
Soldes 2022 : Le TOP 10 des offres high tech qui valent le détour !
Dimensity 9000+ : l’arme de MediaTek pour concurrencer Qualcomm et son Snapdragon 8+ Gen1
Cdiscount frappe fort pour les soldes avec 8 promos high-tech
TerraMaster déploie TOS 5, son nouveau système pour NAS ; quoi de neuf ?
Haut de page