© Apple
© Apple

Hector Martin, développeur pour Asahi Linux, a découvert durant son travail une faille dans les puces M1 d'Apple.

La mauvaise nouvelle, c'est que cette vulnérabilité ne peut être corrigée avec une mise à jour logicielle vu que la faille se situe au niveau des puces elles-mêmes. La bonne nouvelle, c'est qu'elle n'est pas si grave que ça.

Un défaut de conception des puces M1

La faille matérielle, désignée sous le nom de « M1RACLES », pour M1ssing Register Access Controls Leak EL0 State, peut permettre à deux processus coopératifs de partager des informations entre eux à l'aide d'un canal de communication secret. Cette communication passe par deux bits qui peuvent être lus et écrits à EL0 (Exception Level 0, le niveau de privilège le plus bas, généralement accordé aux applications) sur tous les cœurs en simultané.

L'échange d'informations se fait à un peu plus de 1 MB/s, ce qui reste relativement bas. Hector Martin ne considère cependant pas que cela représente un gros risque pour la sécurité des utilisateurs puisque d'autres moyens existent déjà pour que deux applications communiquent entre elles, la faille nécessitant d'autant plus une coopération entre les deux programmes.

Mais si cette vulnérabilité n'est pas si grave que ça, il n'empêche qu'elle entre en violation des principes de sécurité des systèmes d'exploitation. « En gros, Apple a décidé d'enfreindre la spécification ARM en supprimant une fonctionnalité obligatoire, car ils (les développeurs) pensaient ne jamais avoir besoin d'utiliser cette fonctionnalité pour macOS. Et puis il s'est révélé que la supprimer a rendu beaucoup plus difficile pour les systèmes d'exploitation existants d'atténuer cette vulnérabilité », explique le développeur dans son article de blog.

La puce A14 également concernée par cette vulnérabilité

Cette faille concerne tous les utilisateurs des appareils Apple utilisant la puce M1, qu'ils soient sur Big Sur ou sur Linux version 5.13 ou plus. Mais ils ne sont pas les seuls puisqu'il a été confirmé que la puce A14, utilisée sur les iPad et iPhone, était également touchée par la même erreur de conception.

Sur iOS, Hector Martin prévient que cette vulnérabilité peut être utilisée pour contourner les protections les plus strictes mises en place par Apple pour protéger la vie privée de ses utilisateurs. Il donne l'exemple des applications de clavier qui ne sont pas autorisées à se connecter à Internet, pour éviter qu'elles agissent comme des keyloggers. Mais avec cette faille, une de ces applications pourrait communiquer avec une autre qui, elle, aurait la possibilité d'envoyer des informations sur le Web.

Toutefois, le développeur se veut rassurant. La faille a été communiquée à Apple il y a plus de 90 jours et il est confiant sur le fait que la firme a mis des protections en place pour scanner les applications qui pourraient être tentées de l'exploiter.

Pour l'instant, le seul moyen de contourner cette faille est de faire tourner l'entièreté de son système d'exploitation dans une machine virtuelle, ce qui reste une solution peu envisageable. Sinon, il faudra attendre qu'Apple corrige ce problème au niveau matériel et la firme n'a donné aucune indication qu'elle comptait se pencher sur le problème dans l'immédiat. Il ne faudra donc pas attendre des prochaines versions des puces qu'elles corrigent ce problème.

Sources : Fudzilla, M1racles