Pacman Attack est le surnom donné à un nouveau type d'attaque visant les processeurs Apple M1. En prenant pour cible la « Pointer Authentication » des processeurs d'Apple, avec une méthode d'exécution spéculative, des pirates peuvent parvenir à exécuter du code sur les Mac concernés.
Chacun ses failles de sécurité, et Apple n'est pas épargné. Découverte par des chercheurs du MIT, une nouvelle attaque permet d'exploiter une vulnérabilité présente dans la fonctionnalité « Pointer Authentication » des processeurs M1. Cette fonction de sécurité ajoute une signature cryptographique (PAC, pour « pointer authentication code ») permettant à macOS de détecter et de bloquer des modifications inattendues qui pourraient entraîner des fuites de données ou compromettre le système.
Un bug mémoire en guise de porte d'entrée
« PACMAN prend un bug logiciel existant (lecture/écriture en mémoire) et le transforme en une primitive d'exploitation plus sérieuse (un contournement d'authentification de pointeur), qui peut conduire à une exécution de code arbitraire. Pour ce faire, il faut trouver quelle est la valeur PAC du pointeur spécifique de chaque victime », expliquent les chercheurs du MIT à l'origine de la découverte.
« PACMAN fait cela en créant ce que nous appelons un Oracle PAC, qui est la capacité de dire si un PAC donné correspond à un pointeur spécifique. L'Oracle PAC ne doit jamais planter si une estimation incorrecte est fournie. Nous testons ensuite toutes les valeurs possibles de PAC en utilisant l'Oracle PAC », poursuivent-ils. Une méthode qui permet in fine d'exécuter du code sans faire planter le système tout entier et sans laisser de traces dans les logs, lit-on.
Des risques faibles pour les utilisateurs…
Comme le précise la page dévolue à l'attaque Pacman, un accès physique à l'appareil cible, sous processeur M1, n'est pas requis pour exploiter la faille. Maintenir son Mac à jour limite néanmoins les risques puisque les bugs mémoire sont moins susceptibles de survenir. Et heureusement, car Apple ne peut pas patcher ses processeurs M1 pour corriger la faille découverte dans la fonctionnalité « Pointer Authentication ».
Apple indique que cette vulnérabilité ne pose pas de risque immédiat pour les utilisateurs de Mac sous processeurs M1. « Sur la base de notre analyse, ainsi que des détails partagés avec nous par les chercheurs, nous avons conclu que ce problème ne pose pas de risque immédiat pour nos utilisateurs et qu'il est insuffisant pour contourner les protections de l'appareil par lui-même », a ainsi indiqué un porte-parole de la firme, qui se veut rassurante.
Notons que les chercheurs du MIT et Apple collaborent depuis l'année dernière sur la question de cette faille de sécurité. Il y a donc de bonnes chances pour que la nouvelle puce M2, dévoilée la semaine dernière lors de la WWDC 2022, soit épargnée.
Source : PacmanAttack, Bleeping Computer