Apple M1

Une vulnérabilité de sécurité incurable affecte la puce M1 d’Apple

Une faille de sécurité dans la conception de la puce M1 d’Apple permet à deux applications tournant sous un système d’exploitation d’échanger furtivement des informations entre elles, sans passer ni par la mémoire, ni les fichiers, ni les sockets, ou toute autre fonctionnalité normale des systèmes d’exploitation.

Ces communications peuvent s’effectuer même si les deux applications sont lancées par des utilisateurs différents, et même des niveaux de privilège différents.

Cette violation des principes de base de sécurité des systèmes d’exploitation, ne pourra être corrigée qu’avec la production de nouvelles puces dont la conception a été corrigée.

La vulnérabilité, référence CVE-2021-30747, qui n’est pas encore référencée par CERT-FR, est nommée M1RACLES par Hector Martin, fondateur et chef de projet d’Asahi Linux, portage de Linux pour les puces d’Apple, qui l’a découverte.

Elle est divulguée 90 jours après qu’Apple en a été informé.

Techniquement, deux bits du registre ARM s3_5_c15_c10_1 peuvent être lus ou écrits au niveau d’exception EL0, celui des applications, par tous les cœurs du processeur simultanément.

Martin a publié une preuve de concept : une application et une vidéo montrant la communication de deux applications.

La faille pourrait être exploitée de nombreuses manières. Par exemple, on pourrait créer un logiciel espion qui enregistre toutes les touches frappées sur un clavier.

A priori, tous les utilisateurs de macOS, versions 11.0 et supérieures, ou de linux, versions 5.13 ou supérieures, sont affectés.

Le seul moyen de se protéger serait de faire tourner tout le système d’exploitation dans une machine virtuelle, ce qui affecterait sérieusement les performances du système.

Apple n’a pas daigné informer si elle a corrigé la faille dans une nouvelle conception de la puce M1, et le cas échéant à partir de quand elle serait produite.