Des chercheurs découvrent une nouvelle vulnérabilité matérielle dans la puce M1 d’Apple | Nouvelles du MIT

William Shakespeare parle peut-être de la puce M1 récemment publiée par Apple à travers sa prose dans “A Midnight Summer’s Dream”: “Et bien qu’elle soit petite, elle est féroce.”

Le logiciel de la société fonctionne sur de minuscules carrés constitués de systèmes de silicium personnalisés, ce qui donne la puce la plus puissante d’Apple à ce jour, avec une efficacité énergétique à la pointe de l’industrie.

Cependant, malgré la puissance de la puce, les plaintes de vulnérabilité ne manquent pas, car les craintes de fuites de données confidentielles et d’informations personnelles sont nombreuses. Plus récemment, on a découvert que la puce présentait une faille de sécurité qui a rapidement été jugée inoffensive.

La puce M1 utilise une fonctionnalité appelée authentification par pointeur, qui agit comme une dernière ligne de défense contre les vulnérabilités logicielles typiques. Lorsque l’authentification par pointeur est activée, les bogues qui peuvent normalement compromettre un système ou divulguer des informations privées sont stoppés dans leur élan.

Aujourd’hui, des chercheurs du Laboratoire d’informatique et d’intelligence artificielle (CSAIL) du MIT ont trouvé une faille : leur nouvelle attaque matérielle, appelée PACMAN, montre que l’authentification par pointeur peut être déjouée sans laisser de trace. De plus, PACMAN utilise un moteur matériel, donc aucun correctif logiciel ne peut le réparer.

Un code d’authentification de pointeur, ou PAC en abrégé, est une signature qui confirme que l’état du programme n’a pas été altéré de manière malveillante. Entrez dans l’attaque PACMAN. L’équipe a montré qu’il est possible de deviner une valeur pour le PAC et de révéler si l’estimation était correcte ou non via un canal latéral matériel. Parce qu’il y a tellement de valeurs possibles pour le PAC, ils ont découvert qu’il était possible de toutes les essayer pour trouver la bonne. Plus important encore, comme toutes les suppositions se produisent sous exécution spéculative, l’attaque ne laisse aucune trace.

“L’idée derrière l’authentification par pointeur est que si tout le reste échoue, vous pouvez toujours vous y fier pour empêcher les attaquants de prendre le contrôle de votre système. Nous avons montré que l’authentification du pointeur en tant que dernière ligne de défense n’est pas aussi absolue que nous le pensions », déclare Joseph Ravichandran, étudiant diplômé du MIT en génie électrique et informatique, affilié au CSAIL et co-auteur principal d’un nouvel article sur les PAC. HOMME. “Lorsque l’authentification par pointeur a été introduite, toute une catégorie de bogues est soudainement devenue beaucoup plus difficile à utiliser pour les attaques. Avec PACMAN rendant ces bogues plus sérieux, la surface d’attaque globale peut être beaucoup plus grande.

Traditionnellement, les attaques matérielles et logicielles ont des vies distinctes ; les gens voient les bogues logiciels comme des bogues logiciels et les bogues matériels comme des bogues matériels. Les menaces logicielles visibles sur le plan architectural incluent des éléments tels que les tentatives de phishing malveillantes, les logiciels malveillants, le déni de service, etc. Du côté matériel, des failles de sécurité comme les bogues Spectre et Meltdown très médiatisés de 2018 manipulent les cadres de microarchitecture pour voler des données sur les ordinateurs.

L’équipe du MIT voulait voir ce que la combinaison des deux pouvait accomplir – retirer quelque chose du monde de la sécurité logicielle et briser une atténuation (une fonctionnalité conçue pour protéger les logiciels) à l’aide d’attaques matérielles. “C’est le cœur de ce que PACMAN représente – une nouvelle façon de penser à la façon dont les modèles de menace convergent à l’ère Spectre”, déclare Ravichandran.

PACMAN n’est pas un contournement magique pour toute la sécurité sur la puce M1. PACMAN ne peut prendre qu’un bogue existant contre lequel l’authentification par pointeur protège et libérer le véritable potentiel de ce bogue pour une utilisation dans une attaque en trouvant le bon PAC. Il n’y a pas de raison de s’alarmer immédiatement, disent les scientifiques, car PACMAN ne peut pas compromettre un système sans un bogue logiciel existant.

L’authentification par pointeur est principalement utilisée pour protéger le noyau du système d’exploitation, la partie la plus privilégiée du système. Un attaquant qui prend le contrôle du noyau peut faire ce qu’il veut sur un périphérique. L’équipe a montré que l’attaque PACMAN fonctionne même contre le noyau, ce qui a “d’énormes implications pour les futurs travaux de sécurité sur tous les systèmes ARM avec l’authentification par pointeur activée”, explique Ravichandran. « Les futurs concepteurs de processeurs doivent prendre en compte cette attaque lors de la construction des systèmes sécurisés de demain. Les développeurs doivent veiller à ne pas se fier uniquement à l’authentification par pointeur pour sécuriser leur logiciel. »

« Les vulnérabilités logicielles existent depuis environ 30 ans. Les chercheurs ont trouvé des moyens de les atténuer en utilisant plusieurs techniques innovantes, telles que l’authentification par pointeur ARM, que nous attaquons en ce moment », déclare Mengjia Yan, professeur Homer A. Burnell en développement de carrière, professeur adjoint au département de génie électrique et d’informatique du MIT. Science (EECS), affilié à CSAIL et auteur principal de l’article de l’équipe. « Notre travail fournit des informations sur la manière dont les vulnérabilités logicielles qui continuent d’exister en tant que méthodes d’atténuation importantes peuvent être contournées par des attaques matérielles. C’est une nouvelle façon de voir ce modèle de menace de sécurité de longue date. Il existe de nombreux autres mécanismes d’atténuation qui ne sont pas bien étudiés dans le cadre de ce nouveau modèle de menace compositionnelle, nous considérons donc l’attaque PACMAN comme un point de départ. Nous espérons que PACMAN pourra inspirer davantage de travail dans cette direction de la recherche communautaire.

Les chercheurs présenteront leurs travaux lors du Symposium international sur l’architecture informatique le 18 juin. Ravichandran et Yan ont écrit l’article aux côtés du co-premier auteur Weon Taek Na, étudiant EECS au CSAIL, et Jay Lang du MIT.

Ce travail a été financé, en partie, par la National Science Foundation et l’US Air Force Office of Scientific Research (AFOSR).

Leave a Comment