Des chercheurs découvrent une nouvelle vulnérabilité matérielle dans la puce Apple M1

Pac-Man

Crédit : Pixabay/CC0 Domaine public

William Shakespeare a peut-être parlé de la puce M1 récemment publiée par Apple via sa prose dans A Midnight Summer’s Dream : “Et bien qu’elle ne soit que petite, elle est féroce.”

Eh bien, probablement pas, mais cela convient : le logiciel d’Apple fonctionne sur les petits carrés magistraux en silicium interne, ce qui se traduit par des performances étonnantes avec une efficacité énergétique de pointe. Malgré leur puissance, au fil des ans, les griefs de vulnérabilité n’ont pas manqué, car les craintes de fuites de données sensibles et d’informations personnelles abondent. Plus récemment, la puce ressemblant à une célébrité elle-même s’est avérée avoir sa propre faille de sécurité, qui a rapidement été jugée inoffensive.

La puce M1 utilise une fonctionnalité appelée “Authentification du pointeur”, qui agit comme une dernière ligne de défense contre les vulnérabilités logicielles typiques. Lorsque l’authentification par pointeur est activée, les bogues qui pourraient normalement compromettre un système ou divulguer des informations privées sont stoppés net. Aujourd’hui, des chercheurs du laboratoire d’informatique et d’intelligence artificielle du MIT ont trouvé une faille : leur nouvelle attaque matérielle, appelée “PACMAN”, montre que l’authentification par pointeur peut être vaincue sans même laisser de trace. De plus, PACMAN utilise un mécanisme matériel, de sorte qu’aucun correctif logiciel ne peut jamais le réparer.

Un code d’authentification de pointeur, ou “PAC” en abrégé, est une signature qui confirme que l’état du programme n’a pas été modifié de manière malveillante. Entrez dans l’attaque PACMAN. L’équipe a montré qu’il est possible de “deviner” une valeur pour le PAC et de révéler si la supposition était correcte ou non via un canal côté matériel. Et comme il n’y a qu’un nombre limité de valeurs possibles pour le PAC, ils ont découvert qu’il était possible de toutes les essayer pour trouver la bonne. Plus important encore, puisque les suppositions se produisent toutes sous exécution spéculative, l’attaque ne laisse aucune trace.

“L’idée derrière l’authentification par pointeur est que si tout le reste a échoué, vous pouvez toujours compter dessus pour empêcher les attaquants de prendre le contrôle de votre système. Nous avons montré que l’authentification par pointeur en tant que dernière ligne de défense n’est pas aussi absolue que nous J’ai pensé que c’était le cas », déclare MIT CSAIL Ph.D. étudiant Joseph Ravichandran, co-auteur principal d’un nouvel article sur PACMAN. “Lorsque l’authentification par pointeur a été introduite, toute une catégorie de bogues est soudainement devenue beaucoup plus difficile à utiliser pour les attaques. Avec PACMAN rendant ces bogues plus sérieux, la surface d’attaque globale pourrait être beaucoup plus grande.”

Une attaque avec du matériel et des logiciels

Traditionnellement, les attaques matérielles et logicielles ont vécu des vies quelque peu séparées. Les gens voient leurs bogues logiciels comme des bogues logiciels et les bogues matériels comme des bogues matériels. Il y a ce monde traditionnel des menaces logicielles architecturalement visibles — pensez aux tentatives de phishing malveillantes, aux logiciels malveillants, au déni de service, etc. Du côté matériel, il y a le royaume Spectre et Meltdown 2018 dont on parle beaucoup, où vous manipulez des structures microarchitecturales pour voler des données à partir d’ordinateurs.

L’équipe voulait voir ce que la combinaison des deux pourrait accomplir – prendre quelque chose du monde de la sécurité logicielle et casser une atténuation (une fonctionnalité conçue pour protéger les logiciels), en utilisant des attaques matérielles. “C’est le cœur de ce que PACMAN représente – une nouvelle façon de penser à la façon dont les modèles de menace convergent à l’ère Spectre”, déclare Ravichandran.

PACMAN n’est pas un contournement magique pour toute la sécurité sur la puce M1. PACMAN ne peut prendre qu’un bogue existant contre lequel l’authentification par pointeur protège et libérer le véritable potentiel de ce bogue pour une utilisation dans une attaque en trouvant le bon PAC. Il n’y a pas lieu de s’alarmer immédiatement, disent les scientifiques, car PACMAN ne peut pas compromettre un système sans un bogue logiciel existant.

L’authentification par pointeur est principalement utilisée pour protéger le noyau central du système d’exploitation, la partie la plus privilégiée du système. Un attaquant qui prend le contrôle du noyau peut faire ce qu’il veut sur un appareil. L’équipe a montré que l’attaque PACMAN fonctionne même contre le noyau, ce qui a “des implications massives pour les futurs travaux de sécurité sur tous les systèmes ARM avec l’authentification par pointeur activée. Les futurs concepteurs de processeurs devraient prendre en compte cette attaque lors de la construction des systèmes sécurisés de demain”, dit Ravichandran. “Les développeurs doivent veiller à ne pas se fier uniquement à l’authentification par pointeur pour protéger leur logiciel.”

“Les vulnérabilités logicielles existent depuis environ 30 ans maintenant. Les chercheurs ont trouvé des moyens de les atténuer en utilisant diverses techniques innovantes telles que l’authentification par pointeur ARM, que nous attaquons maintenant. Notre travail donne un aperçu de la façon dont les vulnérabilités logicielles qui continuent d’exister sont aussi importantes les méthodes d’atténuation peuvent être contournées via des attaques matérielles », déclare Mengjia Yan, professeur au MIT et auteur. “C’est une nouvelle façon de voir ce modèle de menace de sécurité de très longue durée. De nombreux autres mécanismes d’atténuation existent qui ne sont pas bien étudiés dans le cadre de ce nouveau modèle de menace aggravante, nous considérons donc l’attaque PACMAN comme un point de départ. Nous espérons que PACMAN pourra inspirer plus de travail dans cette direction de recherche dans la communauté.

L’équipe présentera l’article au Symposium international sur l’architecture informatique le 18 juin. Ravichandran et Yan ont rédigé l’article aux côtés du premier co-auteur Weon Taek Na, doctorant au MIT CSAIL et Jay Lang, étudiant de premier cycle au MIT.


Une fois négligés, les “bogues” d’utilisation non initialisée peuvent fournir un portail pour les attaques de pirates sur Linux


Fourni par le laboratoire d’informatique et d’intelligence artificielle du MIT

Citation: Des chercheurs découvrent une nouvelle vulnérabilité matérielle dans la puce Apple M1 (13 juin 2022) récupérée le 13 juin 2022 sur https://techxplore.com/news/2022-06-hardware-vulnerability-apple-m1-chip.html

Ce document est soumis au droit d’auteur. En dehors de toute utilisation loyale à des fins d’étude ou de recherche privée, aucune partie ne peut être reproduite sans l’autorisation écrite. Le contenu est fourni seulement pour information.