M1RACLES, une faille dans les puces M1 d’Apple
Le 26 mai 2021 à 14h51
2 min
Sciences et espace
Sciences
Le développeur Hector Martin a publié les détails d’une vulnérabilité dans les puces M1, qu’il a nommée poétiquement M1RACLES, pour « M1ssing Register Access Controls Leak EL0 State ».
Exploitée, la faille permet à deux applications de s’échanger des données sans passer par la mémoire, un socket, un fichier ou n’importe quelle fonction proposée par le système d’exploitation. Les deux applications peuvent avoir été lancées par des utilisateurs différents, sans tenir compte du niveau de privilège.
Il s’agit selon le découvreur d’un problème de conception dans la puce, qui ne peut donc pas être corrigé logiciellement.
Bien que cette brèche semble très sérieuse, elle ne l’est pas tant que ça selon Martin. Elle ne peut pas être exploitée par des malwares ni de manière automatisée à distance. Techniquement, un malware peut s’en servir s’il était déjà présent pour échanger des informations avec une autre application, mais ce partage doit être volontaire.
L’auteur précise dans une FAQ que la faille touche peut-être d’autres puces Apple, mais qu’il n’a pas le matériel pour le vérifier. La vulnérabilité a été découverte en analysant la puce M1 pour y porter Linux. Elle n’est pas exploitable dans les machines virtuelles.
Hector Martin dit avoir contacté Apple par email. Cependant, il avait exposé certains détails de la faille dans des conversations IRC, ne sachant pas encore qu’il s’agissait d’une vulnérabilité.
Il ne juge pas la faille extrêmement grave, mais il craint qu’elle puisse être exploitée par certains éditeurs – notamment de jeux – comme primitive de synchronisation. Il estime que les pirates ont, dans tous les cas, de bien meilleures armes dans leur arsenal.
Le 26 mai 2021 à 14h51
Commentaires (3)
Vous devez être abonné pour pouvoir commenter.
Déjà abonné ? Se connecter
Abonnez-vousLe 26/05/2021 à 09h44
Hector Martin est Asura, je vois pas d’autre explication.
Le 26/05/2021 à 10h15
Vous n’avez pas compris que c’est une blague d’Hector ? Lire ceci me fait grandement douter de votre compréhension de la faille (pourtant très clairement expliquée sur le site linké).
Non, il explique très clairement que cette faille est extrêmement mineure, et qu’on ne peut l’appeler faille que parce qu’elle permet de faire quelque chose (de la communication inter process, ou IPC) normalement géré par l’OS sans passer par l’OS.
Mais l’OS offre tellement de moyens de faire de l’IPC que la dangerosité de cette faille est 0 ou presque.
Le 26/05/2021 à 20h11
J’adore NextImpact mais la rédaction de ce Brief m’a l’air d’avoir été expédiée à la va vite. Ça mérite un erratum.