La sécurité de la puce Apple M1 violée par PACMAN

Puce Apple M1

Bien qu'Apple ait récemment présenté les puces M2, il faut tenir compte du fait que maintenant ce qui existe sur le marché est le précédent. La puce M1 qui donne de si bons résultats et qui est devenue l'une des pierres angulaires des meilleurs appareils Apple : les Mac. Plus tard, elle a été étendue à l'iPad, mais ce qui est vraiment important, c'est son efficacité, l'efficience dans les ordinateurs de la société américaine . Il a également été établi comme une puce dont la sécurité avait été testée et augmentée. Cependant, sachant que la sécurité à 100% n'existe pas, nous avons déjà réussi à casser la puce. Cela a été fait grâce à PACMAN. 

Dans de parfaites conditions et une étude approfondie, le Laboratoire d'Informatique et d'Intelligence Artificielle (CSAIL) du MIT, a découvert une faille dans la puce M1 d'Apple.

Grâce à une attaque mixte appelée PACMAN, il a été possible de contourner la sécurité imposée par Apple sur ces puces. Ceux qui ont voulu dire début de la transition d'Apple vers une nouvelle vie sans Intel. 

Le défaut sur lequel PACMAN agit se trouve dans le code d'authentification du pointeur (PAC) qui n'est rien de plus qu'un mécanisme de sécurité qui protège le système contre les attaques, les pertes et les vulnérabilités de corruption de mémoire.

Le problème avec cette faille de sécurité est que ne peut pas être corrigé via un logiciel, car l'attaque, comme nous l'avons dit, est mixte. Il combine la corruption de la mémoire avec des attaques d'exécution aléatoires pour contourner les codes d'authentification du pointeur.

Une telle exécution aléatoire ou spéculative est souvent utilisée par les processeurs pour améliorer les performances. Ils devinent ou spéculent sur les lignes de code qu'ils doivent traiter. Alors que l'authentification par pointeur est une signature cryptographique qui confirme si une application est infectée par un logiciel malveillant. De cette façon, PACMAN profite de cette spéculation pour deviner le code. 

Joseph Ravichandran, co-auteur de la recherche a déclaré : "l'authentification par pointeur comme dernière ligne de défense pas aussi absolu que nous le pensions autrefois«.

Ce qui est dangereux, c'est qu'il pourrait affecter toutes les puces à architecture ARM, donc le M2 pourrait être affecté.


Acheter un domaine
Ça t'intéresse:
Les secrets pour réussir le lancement de votre site internet

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont marqués avec *

*

*

  1. Responsable des données: Miguel Ángel Gatón
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.