Les puces d’Apple sont vulnérables aux attaques qui laissent échapper des données sensibles

processeur apple

Des chercheurs ont découvert une vulnérabilité dans les puces A et M d’Apple qui rend les iPhones, iPads et Macs susceptibles de perdre des données. Selon Apple, il n’y a pas de menace grave.

Tous les iPhones, iPads et Macs équipés d’un processeur maison A ou M sont théoriquement vulnérables aux fuites de données. Telle est la conclusion d’une recherche menée par le Georgia Institute of Technology et l’université de Bochum. Les chercheurs ont découvert deux vulnérabilités qui peuvent être exploitées pour voler des informations à partir d’applications web.

lire aussi

Les puces d’Apple sont vulnérables aux attaques qui laissent échapper des données sensibles

Ces deux failles proviennent de la technique d’exécution spéculative intégrée dans les processeurs d’Apple. L’exécution spéculative est une technique par laquelle un processeur tente de prédire une instruction future dont la réponse est évidente afin de ne pas perturber le processus. Si le processeur devine correctement, il gagne du temps, mais s’il se trompe, il recommence.

FLOP

Cette technique permet d’améliorer les performances, mais peut également rendre les processeurs vulnérables. Les chercheurs ont découvert deux façons d’exploiter cette vulnérabilité. La première vulnérabilité, appelée FLOP ( False Load Output Predictions), est la plus dangereuse, selon les chercheurs.

La vulnérabilité FLOP vise le prédicteur de valeur de charge (LVP) dans les puces, qui, lorsqu’il reçoit une instruction de charge peu claire, tente de prédire la valeur et s’exécute de manière spéculative. Un pirate peut tromper le LVP en lui donnant une valeur constante spécifique. Il peut ensuite modifier cette valeur dans la mémoire, mais le LVP continue de croire à l’ancienne valeur. Cela peut conduire à des attaques par confusion de type où le processeur exécute un code qui n’a jamais été prévu pour être exécuté, y compris un code avec des intentions malveillantes.

En provoquant des erreurs dans ce mécanisme, les attaquants peuvent lire des données de mémoire qui ne sont normalement pas accessibles. Il est ainsi possible de voler l’historique des emplacements dans Google Maps, les courriels dans Gmail et les rendez-vous de l’agenda dans iCloud, pour ne citer que quelques exemples. Les chercheurs affirment avoir réussi à exploiter la vulnérabilité dans les navigateurs Chrome et Safari.

SLAP

La seconde vulnérabilité est appelée SLAP, abréviation de Speculative Load Address Prediction (prédiction spéculative de l’adresse de chargement) , et vise le Load Address Predictor (prédicteur d’adresse de chargement). Ce mécanisme prédit non pas la valeur, mais l’adresse mémoire que l’instruction de chargement utilisera. La prédiction est effectuée sur la base d’une analyse de modèle.

Le mode opératoire est assez similaire à celui du FLOP. Cette fois, les attaquants tentent de confondre le LAP avec une série d’adresses mémoire qui suivent un certain schéma. En perturbant ce schéma, il charge des adresses qui ne devraient pas être accessibles. Cela peut exposer le contenu des courriels, l’adresse stockée et les détails de paiement, par exemple.

Dispositifs vulnérables

Selon les chercheurs, les vulnérabilités s’appliquent à tous les appareils Apple récents équipés d’un processeur maison A ou M. Pour les iPhones, il s’agit de tous les appareils à partir de l’iPhone 13 et de tous les modèles d’iPad sortis depuis 2021. Les propriétaires d’un Macbook ne datant pas de plus de 2022 ou d’un ordinateur de bureau de 2023 ou plus récent devraient également être concernés. Les deux vulnérabilités sont décrites en détail dans deux documents.

Dans une réponse à Ars Technica, Apple a déclaré qu’elle avait été informée des vulnérabilités, mais qu’elles ne représentaient pas un « risque immédiat » pour les utilisateurs. Dans des cercles privés, Apple a déclaré qu’elle mettrait en place un correctif. Dans les documents, les chercheurs proposent une liste de mesures d’atténuation. Comme il s’agit de vulnérabilités liées au matériel, il est plus difficile de les corriger.