« Pacman » : une faille de sécurité matérielle dans la puce M1

Mickaël Bazoge |

La « dernière ligne de défense » de la puce M1 n'est pas aussi impénétrable que prévu. Des chercheurs du laboratoire de science de l'informatique et de l'intelligence artificielle du MIT ont mis au jour une faille de sécurité qui pourrait, en théorie, donner à des malandrins un accès au noyau de macOS.

La vulnérabilité baptisée « Pacman » concerne les pointer authentication codes (PAC, d'où le nom de la faille, vous l'avez ?), un mécanisme de sécurité implantée au niveau matériel par Apple dans ses puces ARM : toutes les versions de la M1 sont concernées. En substance, un PAC est une signature cryptographique qui confirme si une application n'a pas été altérée de façon malveillante.

Les spécialistes du MIT se sont servi d'une technique d'exécution spéculative pour faire fuiter les résultats de vérification du PAC et « deviner » le code. L'attaque peut se frotter au noyau du système d'exploitation, ce qui a des « implications massives sur les futurs travaux de sécurité de tous les systèmes ARM avec le PAC activé », explique Joseph Ravichandran, co-auteur de l'étude.

D'autres constructeurs, comme Qualcomm et Samsung, utilisent aussi ce système de codes d'authentification. « Notre attaque affectera la majorité des appareils mobiles, et probablement les ordinateurs de bureau dans les années à venir », prévient le MIT.

Toutefois, rien ne sert de paniquer. L'attaque Pacman n'est pas magique : il faut qu'elle se double d'un bug de corruption de mémoire. Les chercheurs expliquent qu'il n'y a aucune raison de s'alarmer. Le laboratoire propose plusieurs méthodes pour empêcher de telles attaques, dont un correctif pour éliminer le bug de corruption de mémoire.

Même discours rassurant du côté d'Apple : « Sur la base de notre analyse ainsi que des détails partagés par les chercheurs, nous en concluons que le problème ne posait pas de risque immédiat pour nos utilisateurs, il est insuffisant pour contourner à lui seul les protections de macOS », explique un porte-parole.

avatar ludmer67 | 

« une faille de sécurité qui pourrait, en théorie, donner à des malandrins un accès au noyau de macOS. »
Simple curiosité : maintenant que l’iPad dispose de la puce M1, peut-il être aussi attaqué ?

avatar tylerdurden13 | 

@ludmer67

Toutes les puces ARM utilisant la méthode PAC peuvent être attaquées.
Les médias parlent de cette faille comme si elle était limitée à Apple et sont M1 mais en réalité le périmètre est très large (Qualcomm, Samsung, IoT, PC ARM …), bien au delà des Mac M1.

avatar pacolapo | 

Déjà c'est pas n'importe qui les mecs : " Des chercheurs du laboratoire de science de l'informatique et de l'intelligence artificielle du MIT "

Et puis il faudrait aussi avoir un accès physique à la machine j'ai lu ailleurs...

avatar simnico971 | 

@pacolapo

La répression policière des opposants politiques et les israéliens de Cellebrite ça te dit un truc ? Au pif

avatar brunnno | 

@simnico971

👍🏽

avatar Yoshi_1 | 

@simnico971

Ça n’empêche qu’un accès physique à la machine est nécessaire.

avatar lmouillart | 

"Et puis il faudrait aussi avoir un accès physique à la machine j'ai lu ailleurs..."
Non c'est pour étudier le fonctionnement du M1 qu'il a fallu un accès direct au matériel (donc bypasser macOS) et qu'ils ont développé un hyperviseur "bare metal". Une fois cette rétro-ingénierie effectuée ça fonctionne très bien à distance.
" First, we provide a comprehensive analysis of the timers
on the M1 and construct two high-resolution timers accessible to
EL0. Second, we develop PacmanOS, a bare-metal hypervisor that
runs on M1 and enables noiseless reverse engineering experiments.
We expect these tools to unblock the community from conducting
research on existing and future Apple Silicon devices."

"Does this attack require physical access?
Nope! We actually did all our experiments over the network on a machine in another room. PACMAN works just fine remotely if you have unprivileged code execution."

source : https://pacmanattack.com/

avatar Sanid35 | 

Il faut pas installer Pacman sur son Mac M1 c’est ça ?
#JeNeLisQueLeTitreMaisJeCommente

avatar Marius_K | 

@Sanid35

Si on peut en passant par Apple Arcade, car là ils ont verrouillé la faille...

avatar jb18v | 

@Sanid35

Oui sauf début Avril 😬

avatar iBaby | 

@Sanid35

La seule version sans risque est en effet celle de Mac AppStore, surtout si elle est sur Apple Arcade.

avatar Oracle | 

Pac-Man, Mac-Pan !

avatar scanmb | 

@Oracle

Si c’est le colonel Moutarde qui a trouvé La faille du Mac
Est-il allé à La fac de Maille ?

avatar lmouillart | 

C'est un autre (nouveau) type d'attaque de canal latéral type Spectre ou Meltdown.

Avoir un accès à la machine veut dire pouvoir faire des choses dessus pour exécuter ce type d'attaque qui ne suffit pas à elle seule. Il faut donc combiner un enchaînement d'attaques pour sortir petit à petit des protections mises en place par les logiciels et OS afin de protéger les zones avec des accès plus importants.

Comme toujours c'est corrigeable en amont (par une maj de l'OS/des logiciels qui y est le plus sensible), reste à voir le coût en termes de perte de performance et la résistance à de futures autres attaques.

Sachant que aussi que c'est un nouveau type d'attaque, il faut s'attendre a voir de plus en plus de possibilités d'exploiter cette faille et à avoir une autre piste de jeu du chat et de la souris avec des cycles correction de la manière de tromper le PAC et méthodes pour le tromper.

avatar koko256 | 

J'ai bien fait de me dire d'attendre le M3 pour mettre à jour mon matériel (non non le prix n'y est pour rien).

CONNEXION UTILISATEUR