Les processeurs Apple Silicon exposent des données sensibles viades techniques de prédiction spéculative. Des chercheurs démontrent comment extraire emails, historiques de navigation et informations de localisation.

Les dernières puces d'Apple cachent une faille de sécurité majeure. © Shutterstock
Les dernières puces d'Apple cachent une faille de sécurité majeure. © Shutterstock

Les processeurs Apple Silicon équipant les appareils depuis 2021 présentent deux vulnérabilités critiques. Ces failles, liées à la prédiction spéculative des instructions, permettent à des pages web malveillantes de contourner les protections des navigateurs. Safari et Chrome sont concernés, exposant emails, historiques et données d’authentification.

SLAP : quand la prédiction d’adresses mémoire tourne au cauchemar

Cela faisait depuis un moment que nous n'avions pas entendu parler de problèmes sécurité sur les puces La première faille, SLAP (Speculative execution via Load Address Prediction), cible le Load Address Predictor intégré aux puces M2, A15 et suivantes. Ce mécanisme anticipe les adresses mémoire à charger pour accélérer les traitements.

En détournant cette fonction, des chercheurs ont récupéré le contenu d’emails Gmail ouverts dans un autre onglet. Leur démonstration montre comment une page malveillante entraîne le processeur à accéder à des zones mémoire normalement isolées. Résultat : 87,9 % de précision pour extraire des données à raison de 0,384 bit par seconde.

Des attaques baptisées SLAP et FLOP exploitent les optimisations matérielles pour siphonner des données sensibles sur iPhone, iPad et Mac. © Apple
Des attaques baptisées SLAP et FLOP exploitent les optimisations matérielles pour siphonner des données sensibles sur iPhone, iPad et Mac. © Apple

Tous les MacBook depuis 2022, les iMac/Mac Studio depuis 2023, ainsi que les iPhone 13 à 16 et iPad Pro/Air/Mini récents sont concernés. Les attaques nécessitent toutefois un temps d’exécution prolongé pour extraire des informations complexes.

FLOP : la prédiction de valeurs qui fait trembler les M3 et A17

La seconde faille, FLOP (False Load Output Prediction), exploite le Load Value Predictor des puces M3, A17 et suivantes. Contrairement à SLAP, cette attaque prédit les valeurs retournées par la mémoire, pas les adresses. Les chercheurs ont exfiltré des événements de l’agenda iCloud, l’historique de localisation Google Maps et des emails ProtonMail.

Chrome est également vulnérable, mais l’isolation des sites (Site Isolation) limite les risques aux domaines partageant la même origine. © Shutterstock

Sur un MacBook Pro M3, FLOP atteint 89,58 % de précision avec un débit de 0,492 bit/seconde. « Le CPU calcule avec de fausses valeurs avant même de les avoir récupérées », résument les chercheurs de Georgia Tech.

Les pistes de sécurisation… et les silences d’Apple

Contacté par les chercheurs en mars et septembre 2024, Apple minimise les risques : « Aucune exploitation active n’a été constatée ». Aucun correctif n’a encore été déployé, malgré les preuves de concept publiées. Les experts recommandent d’activer le bit Data Independent Timing (DIT) de l’architecture Armv8.4-A. Testé sur Safari, il réduit les performances de seulement 4,5 % tout en neutralisant FLOP. Reste à implémenter massivement cette protection. Apple travaillerait sur l’isolation des sites dans WebKit, le moteur de Safari. Une mesure déjà présente dans Chrome, mais contournable si l’attaquant partage le même domaine.

Contacté par les chercheurs en mars et septembre 2024, Apple minimise les risques : « Aucune exploitation active n’a été constatée ». Aucun correctif n’a encore été déployé, malgré les preuves de concept publiées. Ces vulnérabilités rappellent les failles Spectre de 2018, mais ciblent spécifiquement l’écosystème Apple. La balle est désormais dans le camp des développeurs de navigateurs… et des utilisateurs, invités à mettre à jour leurs appareils sans délai.

Source : The Register