Chip Apple M1, qui est devenue la première solution interne de l'entreprise, a fait ses preuves dès le départ. Et maintenant, quand il est basé sur tout un ensemble d'appareils, en commençant par MacBook Air, MacBook Pro, Mac mini, iMac et se terminant iPad Pro récent (2021), une vulnérabilité de sécurité a été découverte dans l'architecture de la puce.
Hector Martin, ingénieur du projet de portage Mac d'Asahi Linux, a découvert un bogue qui ne pouvait pas être corrigé sans reconcevoir la plate-forme.
Heureusement, même l'expert lui-même considère l'exploitation de ce bogue comme peu probable et qualifie la vulnérabilité elle-même de presque insignifiante. L'erreur a été nommée M1RACLES (M1chanter REgister Access Ccontrôles Lmal EL0 Stat). Son identifiant est CVE-2021-30747.
Intéressant aussi :
- Apple continue de dominer le marché des montres connectées
- Apple s'est soudainement intéressé aux crypto-monnaies et propose un emploi
L'essence de la vulnérabilité est que le registre système ARM avec le code s3_5_c15_c10_1 est accessible depuis le mode EL0 et contient deux bits implémentés qui peuvent être lus ou écrits (bits 0 et 1). Il s'agit d'un registre par cluster auquel tous les cœurs du cluster peuvent accéder simultanément, ce qui en fait un canal caché à deux bits que tout processus arbitraire peut utiliser pour communiquer avec un autre processus.
En termes simples, deux applications peuvent échanger secrètement des données directement, en contournant la mémoire, les fichiers et toute autre fonction normale du système d'exploitation. Certes, par défaut, ce canal a une largeur de seulement 2 bits.
Dans FAQ sur site officiel Le chercheur en vulnérabilité écrit que le problème ne peut pas être utilisé pour capturer l'appareil, il ne peut pas être utilisé pour voler des données. Ainsi, les utilisateurs ordinaires n'ont rien à craindre. La seule façon d'exploiter le bogue, selon Martin, consiste à utiliser des campagnes publicitaires louches qui peuvent être abusées par des applications préinstallées.
Lisez aussi: