Les chercheurs ont publié les détails d’une vulnérabilité Apple Silicon surnommée « Augury ». Cependant, cela ne semble pas être un problème majeur pour le moment.
Jose Rodrigo Sanchez Vicarte de l'Université de l'Illinois à Urbana-Champaign et Michael Flanders de l'Université de Washington a publié ses conclusions d'une faille au sein d'Apple Silicon. La vulnérabilité elle-même est due à une faille dans la mise en œuvre par Apple du Data-Memory Dependent Prefetcher (DMP).
Vidéos recommandées
En bref, un DMP examine la mémoire pour déterminer quel contenu « pré-extraire » pour le processeur. Les chercheurs ont découvert que les puces M1, M1 Max et A14 d’Apple utilisaient un modèle de « tableau de pointeurs » qui parcourait un tableau et déréférence le contenu.
En rapport
- Les puces Intel ont freiné le MacBook Air 15 pouces, selon Apple
- Le prochain MacBook Air d’Apple pourrait constituer un énorme pas en avant
- Apple M2 Ultra: tout savoir sur la puce la plus puissante d'Apple
Cela pourrait éventuellement divulguer des données qui ne seraient pas lues car elles seraient déréférencées par le pré-récupérateur. L'implémentation d'Apple est différente d'un prélecture traditionnel, comme l'explique le document.
« Une fois qu'il aura vu *arr[0]… *arr[2] se produire (même de manière spéculative !), il commencera à prélire *arr[3] à partir de là. Autrement dit, il va d'abord pré-extraire le contenu de arr, puis déréférencer ce contenu. En revanche, un prélecture conventionnel n’effectuerait pas la deuxième étape/opération de déréférencement.
Étant donné que les cœurs du processeur ne lisent jamais les données, les défenses qui tentent de suivre l'accès aux données ne fonctionnent pas contre la vulnérabilité Augery.
David Kohlbrenner, professeur adjoint à l’Université de Washington, a minimisé l’impact d’Auery, notant que le DMP d’Apple « est à peu près le DMP le plus faible qu’un attaquant puisse obtenir ».
La bonne nouvelle ici est qu’il s’agit du DMP le plus faible qu’un attaquant puisse obtenir. Il n'effectue une prélecture que lorsque le contenu est une adresse virtuelle valide et présente un certain nombre de limitations impaires. Nous montrons que cela peut être utilisé pour fuir des pointeurs et casser l’ASLR.
Nous pensons qu'il existe de meilleures attaques possibles.
– David Kohlbrenner (@dkohlbre) 29 avril 2022
Pour l’instant, les chercheurs affirment que seuls les pointeurs sont accessibles, et même dans ce cas, via l’environnement sandbox de recherche utilisé pour rechercher la vulnérabilité. Apple a également été informé de la vulnérabilité avant la divulgation publique, un correctif devrait donc bientôt arriver.
Apple a publié un Patch de mars 2022 pour MacOS Monterey qui a corrigé quelques méchants bugs de Bluetooth et d’affichage. Il a également corrigé deux vulnérabilités permettant à une application d'exécuter du code avec des privilèges au niveau du noyau.
Parmi les autres correctifs critiques apportés au système d’exploitation de bureau d’Apple, citons celui qui corrige une vulnérabilité qui données de navigation exposées dans le navigateur Safari.
Trouver des bogues dans le matériel Apple peut parfois rapporter un joli bénéfice. Un doctorat. étudiant de Georgia Tech trouvé une vulnérabilité majeure qui permettait un accès non autorisé à la webcam. Apple l'a généreusement récompensé d'environ 100 000 $ pour ses efforts.
Recommandations des rédacteurs
- Apple vient de donner aux joueurs Mac une bonne raison d'être enthousiasmé
- iMac 27 pouces: tout ce que nous savons sur l’iMac plus grand et plus puissant d’Apple
- Le nouveau Mac Pro d'Apple pourrait être mort à son arrivée
- Le nouveau Mac Pro d’Apple tient une promesse vieille de plusieurs années
- Le nouveau MacBook Air 15 pouces d'Apple est plus grand, mais pas nécessairement meilleur
Améliorez votre style de vieDigital Trends aide les lecteurs à garder un œil sur le monde en évolution rapide de la technologie avec toutes les dernières nouvelles, des critiques de produits amusantes, des éditoriaux perspicaces et des aperçus uniques.