Une nouvelle vulnérabilité matérielle découverte dans la puce Apple M1

La puce M1 d’Apple a été le premier système sur puce (SoC) conçu par Apple et développé pour être utilisé dans les Mac. L’authentification du pointeur est une fonction de la puce M1 qui agit comme la dernière ligne de défense contre les vulnérabilités logicielles courantes. Les bogues qui pourraient normalement exploiter un système ou exposer des informations sensibles sont arrêtés lorsque l’authentification du pointeur est activée.

Cependant, malgré la puissance de la puce, les plaintes de vulnérabilité ne manquent pas, car les craintes de fuites de données confidentielles et d’informations personnelles sont nombreuses. Plus récemment, il a été découvert que la puce présentait une vulnérabilité matérielle “non corrigée”.

Des scientifiques du CSAIL (Laboratoire d’informatique et d’intelligence artificielle) du MIT ont découvert une faille : leur attaque matérielle PACMAN démontre comment l’authentification par pointeur peut être évitée sans laisser de trace. De plus, comme PACMAN est basé sur un moteur matériel, aucun patch logiciel ne pourra le résoudre.

Un code d’authentification de pointeur, ou PAC, est une signature qui vérifie que l’état du programme n’a pas été altéré de manière malveillante. L’attaque PACMAN commence. Les scientifiques ont démontré qu’un canal latéral matériel peut être utilisé pour deviner une valeur PAC, puis révéler si l’estimation est valide ou non. Ils ont constaté que, comme le PAC n’a qu’un nombre limité de valeurs possibles, il est possible de les essayer toutes pour trouver la bonne. Plus important encore, l’attaque est indétectable car les estimations sont toutes faites en temps réel.

Joseph Ravichandran, étudiant diplômé du MIT en génie électrique et en informatique, affilié au CSAIL, a déclaré : “L’idée derrière l’authentification par pointeur est que si tout le reste échoue, vous pouvez toujours vous y fier pour empêcher les attaquants de prendre le contrôle de votre système. Nous montrons que l’authentification du pointeur en tant que dernière ligne de défense n’est pas aussi absolue que nous le pensions. Lorsque l’authentification par pointeur a été introduite, toute une catégorie de bogues est soudainement devenue beaucoup plus difficile à utiliser pour les attaques. Avec PACMAN rendant ces bogues plus sérieux, la surface d’attaque globale peut être beaucoup plus grande.

L’équipe a montré que l’attaque PACMAN fonctionne contre le noyau, ce qui a d’énormes implications pour les futurs travaux de sécurité sur tous les systèmes ARM avec l’authentification par pointeur activée.

Ravichandran a dit, « Les futurs concepteurs de CPU devraient tenir compte de cette attaque lors de la construction des systèmes de sécurité de demain. Les développeurs doivent veiller à ne pas se fier uniquement à l’authentification par pointeur pour sécuriser leur logiciel. »

Mengjia Yan, professeur de développement de carrière Homer A. Burnell, professeur adjoint au Département de génie électrique et d’informatique (EECS) du MIT, affilié à CSAIL et auteur principal de l’article de l’équipe, a déclaré : « Les vulnérabilités logicielles existent depuis environ 30 ans. Les chercheurs ont trouvé des moyens de les atténuer en utilisant diverses techniques innovantes telles que l’authentification par pointeur ARM, que nous abordons actuellement. Notre travail fournit des informations sur la manière dont les vulnérabilités logicielles qui restent des méthodes d’atténuation importantes peuvent être contournées par des attaques matérielles. C’est une nouvelle façon de voir ce modèle de menace de sécurité de longue date. Il existe de nombreux autres mécanismes d’atténuation qui ne sont pas bien étudiés dans le cadre de ce nouveau modèle de menace compositionnelle, nous considérons donc l’attaque PACMAN comme un point de départ. Nous espérons que PACMAN pourra inspirer davantage de travail dans cette direction de la recherche communautaire.

Les scientifiques présenteront leurs travaux lors du Symposium international sur l’architecture informatique le 18 juin. Ravichandran et Yan ont écrit l’article aux côtés du co-premier auteur Weon Taek Na, étudiant EECS au CSAIL, et Jay Lang du MIT.

Référence de la revue :

  1. Joseph Ravichandran, Weon Taek Na∗, Jay Lang. PACMAN : Attaquer l’authentification par pointeur ARM avec exécution spéculative. DOI : 10.1145/3470496.3527429

Leave a Comment