Une nouvelle vulnérabilité affecte la puce Apple Silicon M1. Appelé M1RACLES, la vulnérabilité a reçu l'identifiant CVE-2021-30747.
Une faille récemment découverte dans la conception de la puce Apple Silicon M1 pourrait permettre à deux applications exécutées sous un système d'exploitation d'échanger secrètement des données entre elles, sans utiliser la mémoire, prises de courant, fichiers, ou toute autre fonctionnalité normale du système d'exploitation. Cela pourrait fonctionner entre des processus s'exécutant en tant qu'utilisateurs différents et sous différents niveaux de privilège, création d'un canal secret pour l'échange clandestin de données, la l'avis officiel M1RACLES dit.
CVE-2021-30747: Quelques détails techniques
Selon Asahi Linux, «Le registre système ARM codé en s3_5_c15_c10_1 est accessible depuis EL0, et contient deux bits implémentés qui peuvent être lus ou écrits (morceaux 0 et 1). Il s'agit d'un registre par cluster auquel tous les cœurs d'un cluster peuvent accéder simultanément. Cela en fait un canal secret à deux bits que tout processus arbitraire peut utiliser pour échanger des données avec un autre processus coopérant. »
En outre, une paire malveillante de processus coopérants peut créer un canal puissant basé sur l'état à deux bits, via un protocole d'horloge et de données. Cela pourrait alors permettre aux processus d'échanger une quantité arbitraire de données, lié uniquement par la surcharge du processeur. «Les API d'affinité de cœur de processeur peuvent être utilisées pour garantir que les deux processus sont planifiés sur le même cluster de cœur de processeur,», Explique l'avis.
Il convient de noter que, car le problème décrit concerne un registre CPU, la faille est présente indépendamment de l'utilisation d'Apple macOS ou du nouveau support M1 dans le noyau Linux ou d'autres systèmes d'exploitation, comme le souligne Michael Larabel de Phoronix.
La vulnérabilité affecte tous les utilisateurs d'Apple M1, "Exécutant n'importe quel système d'exploitation sur du métal nu." Plus précisement, la liste des parties concernées comprend:
- utilisateurs macOS: versions 11.0 et au-delà;
- Les utilisateurs de Linux: versions 5.13 et au-delà;
- Utilisateurs d'OpenBSD;
- Utilisateurs AmigaOS;
- Utilisateurs de Newton OS;
- utilisateurs iOS.
Quelle est la dangerosité de la faille M1RACLES?
Heureusement, les logiciels malveillants ne peuvent pas utiliser la vulnérabilité CVE-2021-30747 pour effectuer des activités malveillantes sur votre ordinateur, comme le vol de vos informations personnelles ou la destruction de vos données. Cependant, la faille peut être menaçante si un logiciel malveillant est déjà présent dans le système d'exploitation. Dans ce cas, le malware peut communiquer avec d'autres malwares sur votre ordinateur. Cependant, la faille est plus susceptible d'être utilisée abusivement pour le suivi inter-applications par les développeurs d'applications plutôt que dans des opérations cybercriminelles.
En un mot, la faille M1RACLES semble être un problème principalement parce qu'elle viole le modèle de sécurité du système d'exploitation. "Vous n'êtes pas censé pouvoir envoyer secrètement des données d'un processus à un autre. Et même si inoffensif dans ce cas, vous n'êtes pas non plus censé pouvoir écrire dans des registres système de CPU aléatoires à partir de l'espace utilisateur,»L'avis conclut.
Vulnérabilités du processeur précédentes
En Juin 2020, les chercheurs en sécurité ont publié leurs conclusions sur une attaque qui pourrait détourner les données des processeurs Intel. La technique a illustré une approche plutôt nouvelle qui pourrait être déployée pour pirater des ordinateurs exécutant des processeurs Intel.. L'attaque s'appelle CrossTalk, car cela pourrait permettre aux acteurs menaçants d'exécuter du code pour fuir des données sensibles de l'un des cœurs.
En Septembre 2019, les chercheurs en sécurité ont décrit une autre attaque impliquant des processeurs Intel de qualité serveur depuis 2012. L'attaque était basée sur une vulnérabilité nommée NetCAT (Réseau Cache attaque).