Actu

La puce M1 d’Apple serait-elle vulnérable ?

14 juin 2022
Par Johanna Godet
Des chercheurs du MIT dévoilent une vulnérabilité dans la puce M1.
Des chercheurs du MIT dévoilent une vulnérabilité dans la puce M1. ©Apple

Des chercheurs ont détecté une faille dans la puce M1 qui ne pourrait être corrigée. Un point sur cette vulnérabilité, qui présenterait peu de risques pour les utilisateurs.

Apple a officialisé sa puce M1 en 2020. Elle équipe aujourd’hui de nombreux ordinateurs du constructeur dont les MacBook Air, MacBook Pro, Mac Mini, ainsi que l’iPad Pro. Lors de sa WWDC 2022 organisée du 6 au 9 juin dernier, la marque à la pomme a dévoilé son successeur, la puce M2. Elle sera notamment embarquée dans les nouvelles générations de MacBook Air et MacBook Pro lancés à cette occasion.

Ces processeurs, tout comme les versions Pro et Max, ont été particulièrement bien accueillis et auraient un bon niveau de sécurité. Or, cette sécurité semble être remise en question par des chercheurs du MIT.

Une faille majeure au coeur même de la puce

Ces experts ont en effet détecté dans le processeur M1 une faille « impossible à corriger », comme détaillé dans leur rapport. La faille serait au coeur même du processus de sécurité de la partie matérielle. N’ayant pas une cause logicielle, elle ne peut donc être comblée via un simple patch.

Plus précisément, les chercheurs expliquent que les puces basées sur une architecture ARM, comme c’est le cas des SoC M1, utilisent en dernier recours des codes d’authentification de pointeur, aussi appelés PAC, pour protéger l’ordinateur. Ce système empêcherait alors un code malveillant d’attaquer la mémoire. Il était jusqu’alors jugé infaillible. Comme le précise Joseph Ravichandran, co-auteur de l’étude « l’idée derrière l’authentification par pointeur est que si tout le reste a échoué, vous pouvez toujours vous y fier pour empêcher les attaquants de prendre le contrôle de votre système ».

Les chercheurs viennent de prouver qu’il ne résiste pas à toutes épreuves. En effet, ils ont pu contourner la sécurité par ce qu’ils appellent une attaque d’exécution spéculative. Baptisée « Pacman », elle a pour mission de tester toutes les combinaisons possibles de code d’authentification de pointeur, dont le nombre est fini, ce qui permettrait de prendre le contrôle de la machine sans que le système ne détecte le programme malveillant. Le spécialiste ajoute avoir « montré que l’authentification du pointeur en tant que dernière ligne de défense n’est pas aussi absolue que nous le pensions autrefois ».

Une vulnérabilité qui présente peu de risques

Ils insistent sur le fait que si cette prouesse a été réalisée sur une puce M1, a priori toutes ses déclinaisons et éventuellement la nouvelle puce M2 seraient aussi concernées. Malgré tout, bien qu’elle existe à ce jour et qu’aucune solution ne puisse être apportée actuellement, les risques pour les utilisateurs seraient très minces sachant que ce résultat a été obtenu sur la base d’un dysfonctionnement de la mémoire.

La probabilité qu’une telle configuration se reproduise serait donc rare. Dans une réponse communiquée à Techcrunch, Apple indique ainsi que sur la base de leur analyse, menée avec des chercheurs, « ce problème ne pose pas de risque immédiat pour nos utilisateurs et est insuffisant pour contourner à lui seul les protections de sécurité du système d’exploitation ».

À lire aussi

Article rédigé par
Johanna Godet
Johanna Godet
Journaliste
Pour aller plus loin