Ouvrir le menu principal

MacGeneration

Recherche

« Pacman » : une faille de sécurité matérielle dans la puce M1

Mickaël Bazoge

mardi 14 juin 2022 à 11:00 • 15

macOS

La « dernière ligne de défense » de la puce M1 n'est pas aussi impénétrable que prévu. Des chercheurs du laboratoire de science de l'informatique et de l'intelligence artificielle du MIT ont mis au jour une faille de sécurité qui pourrait, en théorie, donner à des malandrins un accès au noyau de macOS.

La vulnérabilité baptisée « Pacman » concerne les pointer authentication codes (PAC, d'où le nom de la faille, vous l'avez ?), un mécanisme de sécurité implantée au niveau matériel par Apple dans ses puces ARM : toutes les versions de la M1 sont concernées. En substance, un PAC est une signature cryptographique qui confirme si une application n'a pas été altérée de façon malveillante.

Les spécialistes du MIT se sont servi d'une technique d'exécution spéculative pour faire fuiter les résultats de vérification du PAC et « deviner » le code. L'attaque peut se frotter au noyau du système d'exploitation, ce qui a des « implications massives sur les futurs travaux de sécurité de tous les systèmes ARM avec le PAC activé », explique Joseph Ravichandran, co-auteur de l'étude.

D'autres constructeurs, comme Qualcomm et Samsung, utilisent aussi ce système de codes d'authentification. « Notre attaque affectera la majorité des appareils mobiles, et probablement les ordinateurs de bureau dans les années à venir », prévient le MIT.

Toutefois, rien ne sert de paniquer. L'attaque Pacman n'est pas magique : il faut qu'elle se double d'un bug de corruption de mémoire. Les chercheurs expliquent qu'il n'y a aucune raison de s'alarmer. Le laboratoire propose plusieurs méthodes pour empêcher de telles attaques, dont un correctif pour éliminer le bug de corruption de mémoire.

Même discours rassurant du côté d'Apple : « Sur la base de notre analyse ainsi que des détails partagés par les chercheurs, nous en concluons que le problème ne posait pas de risque immédiat pour nos utilisateurs, il est insuffisant pour contourner à lui seul les protections de macOS », explique un porte-parole.

Source :

Rejoignez le Club iGen

Soutenez le travail d'une rédaction indépendante.

Rejoignez la plus grande communauté Apple francophone !

S'abonner

De très nombreuses failles dangereuses dans les imprimantes de Brother (et quelques autres)

15:24

• 0


Bon plan Wi-Fi : l’Eero 6 (3 modules) à 130 € seulement

13:30

• 5


Apple détaille des fonctions d'iOS et macOS 26 qui n'arriveront pas en Europe

11:57

• 42


Proton se joint à une plainte contre Apple pour pratiques anticoncurrentielles

11:10

• 36


États-Unis : Apple n’échappera pas au procès pour abus de position dominante

09:55

• 24


Seriez-vous intéressé par un iPhone qui se transforme en ordinateur traditionnel ?

09:06

• 54


Apple envisage de remplacer le moteur de Siri par celui de ChatGPT ou Claude AI

30/06/2025 à 23:00

• 63


MacBook : jusqu’où Apple ira-t-elle pour casser les prix ?

30/06/2025 à 21:40

• 13


Comment faire face à la déferlante des fausses alertes bancaires et colis frauduleux 📍

30/06/2025 à 20:44

• 0


Pixelmator Pro s’enrichit de certaines fonctions Apple Intelligence

30/06/2025 à 20:09

• 12


L'option Lieux visités d'iOS 26 serait absente en Europe

30/06/2025 à 19:49

• 153


Un MacBook avec une puce A18 Pro repéré dans du code d’Apple

30/06/2025 à 17:36

• 37


Proton Pass ne se limite plus aux mots de passe

30/06/2025 à 15:04

• 18


Le MacBook Air M2 de retour à 749 € et 30 € de cash back !

30/06/2025 à 13:27

• 11


« F1 » : un démarrage en trombe au box-office et déjà un goût de victoire pour Apple

30/06/2025 à 13:15

• 42


Evoluent jette l'éponge pour les pilotes Mac de ses souris ergonomiques

30/06/2025 à 11:43

• 29