Un développeur a découvert que le nouveau processeur M1 d’Apple présente un défaut qui crée un canal secret.
Ce canal secret pourrait être utilisé par deux ou plusieurs applications malveillantes – installées – pour se transférer des informations.
Le développeur Hector Martin a déclaré: La connexion secrète peut se produire sans utiliser la mémoire de l’ordinateur, les fichiers ou toute autre fonctionnalité du système d’exploitation.
Un canal peut lier des opérations fonctionnant en tant qu’utilisateurs différents et sous différents niveaux de privilèges.
Ces fonctionnalités permettent aux applications d’échanger des données de manière indétectable – ou du moins sans équipement spécialisé.
Martin a déclaré: La faille est inoffensive principalement parce qu’elle ne peut pas être utilisée pour infecter un Mac.
Il ne peut pas être utilisé par des exploits ou des logiciels malveillants pour voler ou falsifier les données stockées sur l’appareil.
La faille ne peut être utilisée à mauvais escient que par deux ou plusieurs applications malveillantes installées via le Mac par des moyens sans rapport avec la faille M1.
Une faille de sécurité au sein du produit Apple, mais:
Le bogue répond à la définition technique d’une vulnérabilité. En tant que tel, il est venu avec sa désignation de vulnérabilité: CVE-2021-30747.
L’erreur viole le modèle de sécurité du système d’exploitation, car vous ne devriez pas être en mesure d’envoyer secrètement des données d’un processus à un autre.
Vous ne devriez pas non plus être en mesure d’écrire dans les journaux système aléatoires du processeur à partir de l’espace utilisateur.
D’autres chercheurs ayant de l’expérience en matière de CPU et de sécurité à base de silicium ont approuvé cette évaluation.
L’erreur détectée ne peut pas être utilisée pour déduire des informations sur une application sur le système, et elle ne peut être utilisée que comme canal de communication entre deux applications malveillantes.
Le canal secret peut être plus important sur les iPhones, car il peut être utilisé pour contourner le bac à sable intégré dans les applications iOS.
Dans des circonstances normales, une application de clavier malveillante n’a pas de moyen de fuir les frappes, car ces applications ne peuvent pas accéder à Internet.
Le canal secret peut contourner cette protection en transmettant des frappes à une autre application malveillante, qui à son tour les envoie sur Internet.
Même dans ce cas, les chances que deux applications réussissent le processus d’examen d’Apple, puis les installent sur l’appareil cible sont faibles.
Il n’y a aucun moyen de corriger les défauts des chipsets existants.
La vulnérabilité est encore plus prononcée pour montrer que la faille dans la puce, techniquement connue sous le nom d’errata, réside dans presque tous les processeurs, même les nouveaux avec l’avantage d’apprendre des erreurs précédentes commises dans d’autres architectures.