Actus

La nouvelle attaque matérielle PACMAN cible les Mac équipés de processeurs Apple M1

Par , le 11 juin 2022 - 4 minutes de lecture
La nouvelle attaque matérielle PACMAN cible les Mac équipés de processeurs Apple M1
Notez l'article

Une nouvelle attaque matérielle ciblant l’authentification par pointeur dans les processeurs Apple M1 avec exécution spéculative permet aux attaquants d’obtenir l’exécution de code arbitraire sur les systèmes Mac.

L’authentification par pointeur est une fonction de sécurité qui ajoute une signature cryptographique, connue sous le nom de code d’authentification de pointeur (PAC), aux pointeurs qui permettent au système d’exploitation de détecter et de bloquer les modifications inattendues qui entraîneraient autrement des fuites de données ou une compromission du système.

Découvert par des chercheurs du MIT’s Computer Science & Laboratoire d’intelligence artificielle (CSAIL), cette nouvelle classe d’attaque permettrait aux pirates ayant un accès physique aux Mac équipés de processeurs Apple M1 d’accéder au système de fichiers sous-jacent.

Pour ce faire, les attaquants doivent d’abord trouver un bogue de mémoire affectant le logiciel sur le Mac ciblé qui serait bloqué par PAC et qui peut être transformé en un problème de sécurité plus grave après avoir contourné les défenses PAC.

“PACMAN prend un bogue logiciel existant (lecture/écriture de la mémoire) et le transforme en une primitive d’exploitation plus sérieuse (un contournement d’authentification de pointeur), qui peut conduire à l’exécution de code arbitraire. Pour ce faire, nous devons apprendre ce que le PAC la valeur est pour un pointeur de victime particulier », ont expliqué les chercheurs.

“PACMAN le fait en créant ce que nous appelons un PAC Oracle, qui est la capacité de dire si un PAC donné correspond à un pointeur spécifié. Le PAC Oracle ne doit jamais planter si une estimation incorrecte est fournie. Nous forçons ensuite brutalement toutes les valeurs PAC possibles en utilisant l’Oracle du PAC.”

Nous avons trouvé un moyen de vaincre l’authentification par pointeur (et de forger des pointeurs de noyau à partir de l’espace utilisateur) sur l’Apple M1 via une nouvelle attaque matérielle.

Voici comment cela fonctionne-https://t.co/6Kz3jnRtwI

Bien qu’Apple ne puisse pas corriger le matériel pour bloquer les attaques à l’aide de cette technique d’exploitation, la bonne nouvelle est que les utilisateurs finaux n’ont pas à s’inquiéter tant qu’ils maintiennent leur logiciel à jour et exempt de bogues qui pourraient être exploités pour obtenir l’exécution du code à l’aide de PACMAN.

“PACMAN est une technique d’exploitation – à elle seule, elle ne peut pas compromettre votre système. Bien que les mécanismes matériels utilisés par PACMAN ne puissent pas être corrigés avec des fonctionnalités logicielles, les bogues de corruption de mémoire peuvent l’être”, ont ajouté les chercheurs.

Alors que cette attaque conduirait généralement à une panique du noyau, faisant planter tout le système, PACMAN garantit qu’aucun plantage du système ne se produit et ne laisse aucune trace dans les journaux.

Apple : Pas de risque immédiat pour les utilisateurs

Apple : Pas de risque immédiat pour les utilisateurs

Les chercheurs du MIT CSAIL ont rendu compte de leurs découvertes et ont partagé des attaques et du code de preuve de concept avec Apple, échangeant des informations avec l’entreprise depuis 2021.

Apple affirme que cette nouvelle attaque par canal latéral ne représente pas un danger pour les utilisateurs de Mac, étant donné qu’elle nécessite également d’autres vulnérabilités de sécurité pour être efficace.

“Nous tenons à remercier les chercheurs pour leur collaboration car cette preuve de concept fait progresser notre compréhension de ces techniques”, a déclaré un porte-parole d’Apple à BleepingComputer.

“Sur la base de notre analyse, ainsi que des détails partagés avec nous par les chercheurs, nous avons conclu que ce problème ne pose pas de risque immédiat pour nos utilisateurs et est insuffisant pour contourner à lui seul les protections des appareils.”

Les experts en sécurité ont fait valoir que l’attaque ne s’accompagnait pas d’une “utilité réelle”, ce qui a été confirmé par Joseph Ravichandran, titulaire d’un doctorat du MIT. étudiant et l’un des quatre chercheurs derrière PACMAN.

Vous pouvez trouver plus de détails techniques sur cette nouvelle attaque matérielle sur le site dédié et dans l’article “PACMAN: Attacking ARM Pointer Authentication with Speculative Execution” [PDF] qui sera présenté au Symposium international sur l’architecture informatique le 18 juin.

Commentaires

Laisser un commentaire

Votre commentaire sera révisé par les administrateurs si besoin.