Accueil > Nouvelles Cyber > PAC MAN: Une nouvelle attaque qui contourne l'authentification du pointeur sur le processeur Apple M1
CYBER NOUVELLES

PAC-MAN: Une nouvelle attaque qui contourne l'authentification du pointeur sur le processeur Apple M1

PAC-MAN: Une nouvelle attaque qui contourne l'authentification du pointeur sur le processeur Apple M1

Une équipe de chercheurs du MIT CSAIL a récemment dévoilé PACMAN, "une nouvelle attaque matérielle qui peut contourner l'authentification par pointeur (PAC) sur le processeur Apple M1. L'attaque est basée sur des attaques d'exécution spéculative pour contourner un mécanisme de protection de la mémoire centrale, connu sous le nom d'authentification par pointeur ARM, qui est une fonction de sécurité pour l'intégrité du pointeur.




Qu'est-ce que PACMAN et comment cela affecte-t-il Apple?

Dans son essence, PACMAN est une technique d'exploitation qui ne peut pas être utilisée seule pour compromettre un système d'exploitation. "Bien que les mécanismes matériels utilisés par PACMAN ne puissent pas être corrigés avec des fonctionnalités logicielles, des bogues de corruption de mémoire peuvent être,”L'équipe a noté.

La faille provient des codes d'authentification du pointeur, connu sous le nom de PAC, qui font partie de la sécurité de l'architecture arm64e visant à protéger contre les changements inattendus dans les pointeurs. Peu dit, les pointeurs sont des objets qui stockent une adresse mémoire en mémoire.

PACMAN a été décrit comme une combinaison d'une co-attaque de logiciels et de matériel. Pour que l'attaque fonctionne, il a besoin d'une vulnérabilité logicielle existante, généralement un problème de lecture/écriture de la mémoire qui se transforme en un exploit plus dangereux. Cela pourrait alors conduire à l'exécution de code arbitraire. Cependant, pour reussir, le scénario d'attaque doit avoir la valeur PAC pour un pointeur de victime particulier. Ceci est accompli en créant le soi-disant PAC Oracle, ou la possibilité de dire si un PAC correspond à un pointeur spécifié, dans ces conditions:

Le PAC Oracle ne doit jamais planter si une estimation incorrecte est fournie.
Nous forçons ensuite brutalement toutes les valeurs PAC possibles à l'aide du PAC Oracle.

En d'autres termes, "l'idée clé de notre attaque PACMAN est d'utiliser l'exécution spéculative pour divulguer furtivement les résultats de vérification PAC via des canaux secondaires micro-architecturaux,» selon le rapport.

Pour que cela fonctionne, l'attaque repose sur quelque chose que l'équipe a surnommé les gadgets PACMAN. Ces gadgets contiennent deux opérations:

  • Une opération de vérification de pointeur qui vérifie de manière spéculative l'exactitude d'un PAC deviné;
  • Une opération de transmission qui transmet de manière spéculative le résultat de la vérification via un canal latéral micro-architectural.

PACMAN est-il exploité à l'état sauvage? A la connaissance des chercheurs, il n'y a pas d'attaques actives connues. L'équipe est en pourparlers avec Apple depuis 2021.

La divulgation technique complète de l'attaque est disponible dans le rapport original [PDF].

Vulnérabilité M1RACLES signalée en mai 2021

L'année dernière, une vulnérabilité affectant la puce Apple Silicon M1 a été découverte, connu comme M1RACLES et CVE-2021-30747. La faille dans la conception de la puce Apple Silicon M1 pourrait permettre à deux applications exécutées sous un système d'exploitation d'échanger secrètement des données entre elles, sans utiliser la mémoire, prises de courant, fichiers, ou toute autre fonctionnalité normale du système d'exploitation. Cela pourrait fonctionner entre des processus s'exécutant en tant qu'utilisateurs différents et sous différents niveaux de privilège, création d'un canal secret pour l'échange clandestin de données.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politique de confidentialité.
Je suis d'accord