Des chercheurs développent une boîte à outils pour tester la sécurité d’Apple et trouver une vulnérabilité

Pomme

Crédit : Pixabay/CC0 domaine public

Des chercheurs de la North Carolina State University ont développé une boîte à outils logicielle qui permet aux utilisateurs de tester la sécurité matérielle des appareils Apple. Au cours de leur démonstration de validation de principe, l’équipe de recherche a identifié une vulnérabilité jusqu’alors inconnue, qu’elle appelle iTimed.

« Cette boîte à outils nous permet de mener une variété d’expériences de sécurité à granularité fine qui n’ont tout simplement pas été possibles sur les appareils Apple à ce stade », explique Aydin Aysu, co-auteur d’un article sur le travail et professeur adjoint d’électricité et d’informatique. ingénierie à NC State.

Apple est bien connu pour créer des appareils intégrés. La conception des appareils empêche effectivement les gens de voir comment les appareils fonctionnent en interne.

« En conséquence, il a été difficile voire impossible pour des chercheurs indépendants de vérifier que les appareils Apple fonctionnent comme Apple dit qu’ils fonctionnent en matière de sécurité et de confidentialité », déclare Gregor Haas, premier auteur de l’article et récent diplômé d’une maîtrise. de l’État NC.

Cependant, une vulnérabilité matérielle a été découverte en 2019 appelée checkm8. Il affecte plusieurs modèles d’iPhone et est essentiellement un défaut non réparable.

« Nous avons pu utiliser checkm8 pour prendre pied au niveau le plus fondamental de l’appareil. Lorsque le système commence à démarrer, nous pouvons contrôler le tout premier code à exécuter sur la machine », explique Haas. « Avec checkm8 comme point de départ, nous avons développé une suite d’outils logiciels qui nous permet d’observer ce qui se passe sur l’appareil, de supprimer ou de contrôler les mesures de sécurité qu’Apple a installées, etc.

Les chercheurs soulignent qu’il existe des raisons pratiques de vouloir que des tiers évaluent les revendications de sécurité d’Apple.

« Beaucoup de gens interagissent quotidiennement avec la technologie d’Apple », déclare Haas. « Et la façon dont Apple veut utiliser ses plates-formes change tout le temps. À un moment donné, il est utile d’avoir une vérification indépendante que la technologie d’Apple fait ce qu’Apple dit qu’elle fait et que ses mesures de sécurité sont solides. »

« Par exemple, nous voulons savoir dans quelle mesure les attaques qui ont fonctionné contre les failles matérielles d’autres appareils pourraient fonctionner contre les appareils Apple », a déclaré Aysu.

Il n’a pas fallu longtemps aux chercheurs pour démontrer l’utilité de leur nouvelle boîte à outils.

Lors d’une démonstration de validation de principe de la boîte à outils, les chercheurs ont procédé à une ingénierie inverse de plusieurs composants clés du matériel d’Apple et identifié une vulnérabilité à quelque chose qu’ils ont appelé une attaque iTimed. Il entre dans la catégorie des « attaques de canal latéral de synchronisation de cache » et permet effectivement à un programme d’accéder aux clés cryptographiques utilisées par un ou plusieurs programmes sur un appareil Apple. Avec les clés appropriées, les utilisateurs extérieurs pourraient alors accéder à toutes les informations auxquelles l’autre ou les autres programmes affectés sur l’appareil ont accès.

« Nous n’avons pas encore vu de preuves de cette attaque dans la nature, mais nous avons informé Apple de la vulnérabilité », a déclaré Aysu.

L’équipe NC State partage une grande partie de la boîte à outils en tant que ressource open source pour d’autres chercheurs en sécurité.

« Nous prévoyons également d’utiliser cette suite d’outils pour explorer d’autres types d’attaques afin de pouvoir évaluer le degré de sécurité de ces appareils et identifier les mesures que nous pouvons prendre pour réduire ou éliminer ces vulnérabilités à l’avenir », a déclaré Aysu.

L’article, « iTimed: Cache Attacks on the Apple A10 Fusion SoC », est co-écrit par Seetal Potluri, chercheur postdoctoral à NC State. Le document sera présenté au Symposium international de l’IEEE sur la sécurité et la confiance orientées matériel, qui se tiendra du 12 au 15 décembre à Washington, DC


Permis de conduire sur votre iPhone ? Ce sont les états où vous pouvez ajouter un identifiant à votre appareil Apple


Plus d’information:
Papier : eprint.iacr.org/2021/464.pdf

Boîte à outils : github.com/iTimed-Toolkit/

Fourni par l’Université d’État de Caroline du Nord

Citation: Des chercheurs développent une boîte à outils pour tester la sécurité d’Apple, trouvent une vulnérabilité (2021, 13 septembre) récupéré le 13 septembre 2021 à partir de https://techxplore.com/news/2021-09-toolkit-apple-vulnerability.html

Ce document est soumis au droit d’auteur. En dehors de toute utilisation équitable à des fins d’étude ou de recherche privée, aucune partie ne peut être reproduite sans l’autorisation écrite. Le contenu est fourni seulement pour information.