La puce M1 d'Apple a revitalisé sa gamme Mac, mais un développeur l'a fait découvert une faille disent-ils, il est « intégré aux puces Apple Silicon et ne peut pas être réparé sans une nouvelle révision du silicium ». Il n’y a probablement pas lieu de s’inquiéter, car le même chercheur affirme que l’impact de cette faille est négligeable.
L'exploit permet à deux applications de transmettre des données entre elles sans utiliser de fichiers, de mémoire ou autre. méthodes habituelles d'échange de données dans un système d'exploitation, explique Hector Martin, le développeur qui a trouvé la faille. Il peut même transmettre des informations entre utilisateurs et entre niveaux de privilèges.
Vidéos recommandées
Martin prévient que ce défaut fait partie de toutes les puces Apple Silicon et ne peut être corrigé sans qu'Apple aborde le problème dans les futures conceptions de silicium. En d’autres termes, Apple ne peut pas simplement publier un correctif ou amener les utilisateurs à mettre à jour leurs Mac
pour arranger les choses. Et comme les puces iPhone sont également basées sur Apple Silicon, elles sont également concernées (même si l’App Store d’Apple devrait supprimer automatiquement les applications qui utilisent cet exploit, explique Martin).En rapport
- iMac 27 pouces: tout ce que nous savons sur l’iMac plus grand et plus puissant d’Apple
- Le prochain MacBook Air d’Apple pourrait constituer un énorme pas en avant
- Voici pourquoi la puce MacBook M3 d’Apple pourrait détruire ses rivaux
Pas besoin de paniquer
Martin prend néanmoins soin d’expliquer que les risques pour les utilisateurs ordinaires sont minimes. Dans une section questions-réponses sur son site Web dédiée à l'exploit, Martin décrit exactement ce qu'il peut et ne peut pas faire :
Un logiciel malveillant peut-il utiliser cette vulnérabilité pour prendre le contrôle de mon ordinateur ?
Non.
Les logiciels malveillants peuvent-ils utiliser cette vulnérabilité pour voler mes informations privées ?
Non.
Les logiciels malveillants peuvent-ils utiliser cette vulnérabilité pour me tromper ?
Oui. Je veux dire, cela pourrait aussi vous faire rouler sans l'utiliser.
Cela peut-il être exploité depuis JavaScript sur un site Web ?
Non.
Alors, à quoi peut-il servir? Les sociétés de publicité pourraient potentiellement utiliser cela pour contourner les règles d’Apple. protections de suivi entre applications, mais c'est tout, dit Martin. Il est direct sur ses utilisations malveillantes: « En réalité, personne ne trouvera une utilisation néfaste à cette faille dans des circonstances pratiques. »
En fait, Martin affirme que le but même de son site Web est de « se moquer du ridicule des rapports sur les vulnérabilités des pièges à clics d'infosec ces derniers temps. Ce n’est pas parce qu’il a un site Web tape-à-l’œil ou qu’il fait l’actualité que vous devez vous en soucier.
Donc si vous possédez un Mac M1, pas de panique. Apple est conscient du bug et travaille probablement sur un correctif, mais il est peu probable que cet exploit provoque une quelconque perturbation généralisée. Comme l’explique Martin, les mauvais acteurs disposent de nombreux autres moyens plus efficaces de semer le trouble. Obtenir un application antivirus sur votre Mac et faire preuve de bon sens contribuera grandement à assurer votre protection.
Recommandations des rédacteurs
- L’iMac M3 32 pouces d’Apple pourrait être confronté à un nouveau retard
- Vous possédez un iPhone, un iPad ou une Apple Watch? Vous devez le mettre à jour maintenant
- Apple M2 Ultra: tout savoir sur la puce la plus puissante d'Apple
- Les prochains MacBook et iPad d’Apple pourraient être en grande difficulté
- Apple pourrait avoir des difficultés avec ses prochaines puces Mac – voici pourquoi c'est important
Améliorez votre style de vieDigital Trends aide les lecteurs à garder un œil sur le monde en évolution rapide de la technologie avec toutes les dernières nouvelles, des critiques de produits amusantes, des éditoriaux perspicaces et des aperçus uniques.