En essayant de porter la mouture Asahi Linux sur des système équipés du processeur Apple Silicon M1, Hector Martin, le développeur de cette distribution, a découvert une faille de sécurité (CVE-2021-30747). 

Cette faille concerne tous les utilisateurs des appareils Apple utilisant la puce M1, qu'ils soient sur Big Sur ou sur Linux version 5.13 ou plus. Mais ils ne sont pas les seuls puisqu'il a été confirmé que la puce A14, utilisée sur les iPad et iPhone , était également touchée par la même erreur de conception.

La mauvaise nouvelle, c'est que cette vulnérabilité ne peut être corrigée avec une mise à jour logicielle vu que la faille se situe au niveau des puces elles-mêmes. La bonne nouvelle, c'est qu'elle semblerai être pas si grave que ça.

La faille matérielle, désignée sous le nom de « M1RACLES », pour M1ssing Register Access Controls Leak EL0 State, peut permettre à deux processus coopératifs de partager des informations entre eux à l'aide d'un canal de communication secret. Cette communication passe par deux bits qui peuvent être lus et écrits à EL0 (Exception Level 0, le niveau de privilège le plus bas, généralement accordé aux applications) sur tous les cœurs en simultané.

La seule solution pour ne pas être affecté est d'utiliser un système d'exploitation dans une machine virtuelle. Néanmoins, qu'on se rassure, il s'agit d'une vulnérabilité bénigne : des malandrins ne pourront pas l'exploiter pour voler des données ou injecter un malware sur le Mac.

Mais si cette vulnérabilité n'est pas si grave que ça, il n'empêche qu'elle entre en violation des principes de sécurité des systèmes d'exploitation. 

« En gros, Apple a décidé d'enfreindre la spécification ARM en supprimant une fonctionnalité obligatoire, car ils (les développeurs) pensaient ne jamais avoir besoin d'utiliser cette fonctionnalité pour macOS. Et puis il s'est révélé que la supprimer a rendu beaucoup plus difficile pour les systèmes d'exploitation existants d'atténuer cette vulnérabilité », explique le développeur dans son article de blog.

Le seul danger pointé par le spécialiste, c'est qu'un malware déjà présent dans l'ordinateur puisse communiquer avec un autre malware installé sur la machine. Autre cas possible, des régies publicitaires pourraient en tirer profit pour du pistage entre apps, mais il est plus que probable qu'Apple leur tombe dessus à bras raccourci.

Sur iOS, Hector Martin prévient que cette vulnérabilité peut être utilisée pour contourner les protections les plus strictes mises en place par Apple pour protéger la vie privée de ses utilisateurs. Il donne l'exemple des applications de clavier qui ne sont pas autorisées à se connecter à Internet, pour éviter qu'elles agissent comme des keyloggers. Mais avec cette faille, une de ces applications pourrait communiquer avec une autre qui, elle, aurait la possibilité d'envoyer des informations sur le Web. 

Toutefois, le développeur se veut rassurant. La faille a été communiquée à Apple il y a plus de 90 jours et il est confiant sur le fait que la firme a mis des protections en place pour scanner les applications qui pourraient être tentées de l'exploiter.


x

   RECHERCHER