Tous les Mac Apple silicon vulnérables à une faille incorrigible
Des attaques critiques ont été menées par des chercheurs avec succès : voici ce qu’il faut savoir.
Le MIT (Massachusetts Institute of Technology), université américaine particulièrement réputée et qui tente aussi d’améliorer l’impact des réseaux sociaux sur notre santé, vient de faire une découverte choc. Des ordinateurs parmi les plus vendus du moment sont en effet victimes d’une faille de sécurité qui semble impossible à combler.
Et pour cause : celle-ci touche en fait les PAC, acronyme de pointer authentication codes. Cette barrière matérielle est proposée par Apple dans ses puces maison, notamment pour mieux freiner d’éventuels pirates lorsque ceux-ci tentent d’injecter du code malicieux dans la mémoire. Il s’agit donc d’un “défaut” de fabrication et pas d’une brèche logicielle, si bien qu’un potentiel patch est ici inenvisageable.
Quels modèles sont concernés ?
D’après le MIT, les Mac concernés sont ceux qui sont propulsés par une puce M1, M1 Pro ou M1 Max. La liste des modèles en question est donc particulièrement conséquente :
- MacBook Air (2020)
- MacBook Pro 13 pouces (2020)
- MacBook Pro 14 pouces (2021)
- MacBook Pro 16 pouces (2021)
- iMac 24 pouces (2021)
- Mac Studio (2022)
- Mac mini M1 (2020)
Aucun test n’a été effectué sur les appareils équipés d’une puce M2 ou M1 Ultra. Celles-ci embarquent cependant les mêmes PAC que les autres, si bien qu’il est fort probable que leur vulnérabilité soit également avérée. La prudence sera donc aussi de mise avec les nouveaux MacBook Air et MacBook Pro dévoilés lors de la Worldwide Developer Conference lundi dernier.
D’autres marques dans le viseur
Toujours selon le MIT, les PAC ne sont pas l’exclusivité d’Apple car on les retrouve aussi au cœur de certaines technologies signées Qualcomm ou Samsung. En théorie, on tient donc là le fil d’un incident d’envergure internationale et touchant des millions de produits déjà entre les mains des consommateurs.
Il est toutefois bon de rappeler que l’attaque testée par les chercheurs est loin d’être à la portée de tout un chacun : celle-ci demande d’appliquer de sérieuses connaissances techniques.
Scott Radcliffe, en poste chez Apple, a réagi au nom de la firme en tentant de calmer le jeu. Pour lui, la découverte de cette faille est ainsi louable mais n’est le signe d’aucun “risque immédiat“ pour les données des utilisateurs. Ouf ?
Terriblos (posté avec l'app i-nfo.fr V2)
12 juin 2022 à 12 h 24 min
Et c’est quoi cette faille? Elle laisse passer quelles attaques?
ouille
12 juin 2022 à 14 h 42 min
La faille permet d’exécuter du code dans un emplacement mémoire défini par l’attaquant. Donc en gros, de prendre le contrôle. Mais pas oublier que c’est la dernière ligne de défense sur les puces. Cette faille permet de contourner cette dernière protection si un attaquant a réussi à corrompre la mémoire.