Les chercheurs ont découvert deux vulnérabilités nouvellement identifiées dans les puces conçues par Apple qui alimentent les Mac, les iPhones et les iPads, exposant des données d’utilisateurs sensibles telles que les informations de carte de crédit et l’historique de localisation par le biais d’attaques de canaux latéraux exploitant des défauts dans l’exécution spéculative, selon le Ars Tecnica.
Les chercheurs identifient les vulnérabilités des puces en silicium Apple
Les vulnérabilités affectent les architectures du CPU dans les générations ultérieures de chipsets de la série Apple A et M et les ouvrent aux attaques du canal latéral, qui déduisent des secrets basés sur des phénomènes physiques observables tels que la synchronisation, le son et la consommation d’énergie. Les attaques nouvellement identifiées sont nommées flop et slap, qui exploitent les problèmes liés à l’exécution spéculative des puces, une méthode utilisée pour améliorer la vitesse de traitement en prédisant le chemin d’instructions des opérations.
Flop, ou fausse prédiction de sortie de charge, cible les défauts dans le prédicteur de la valeur de charge (LVP) introduit dans les chipsets M3 et A17. Cette attaque permet à un adversaire de récupérer le contenu de la mémoire non autorisée en manipulant le LVP en valeurs de transfert dérivées de données incorrectes, permettant l’extraction d’informations telles que l’historique de localisation de Google Maps et les détails de l’événement à partir du calendrier iCloud.
Slap, ou prédiction de l’adresse de charge spéculative, exploite les vulnérabilités dans le prédicteur d’adresse de charge (LAP) trouvé dans les chipsets M2 et A15. Cette attaque consiste à forcer le LAP à mal prédire les adresses de mémoire, ce qui permet la lecture non autorisée des données sur les onglets du navigateur ouvert. Si un utilisateur visite le site d’un attaquant tout en étant connecté à des services tels que Gmail ou Proton Mail, l’attaquant peut accéder aux données sensibles à la connexion hébergée sur ces sites.
Chercheurs indiqué Le fait que les deux attaques contournent les protections conçues pour isoler les données entre les onglets du navigateur ouvert, conduisant à l’accès non autorisé des informations sensibles. Le flop est particulièrement puissant car il peut lire n’importe quelle adresse mémoire associée au processus du navigateur dans Safari et Chrome, tandis que Slap a une capacité plus limitée confinée aux emplacements de mémoire adjacentes et ne fonctionne qu’avec Safari.
Les appareils concernés incluent tous les ordinateurs portables Mac à partir de 2022, tous les ordinateurs de bureau Mac à partir de 2023, chaque iPad Pro, Air et Mini Model à partir de septembre 2021 et tous les modèles d’iPhone à partir de septembre 2021, y compris l’iPhone 13, 14, 15, 16 et SE (3e génération).
Les chercheurs ont déclaré que pour exécuter une attaque de flop réussie, la cible doit être authentifiée sur un site vulnérable dans un onglet tandis qu’un autre onglet est ouvert sur un site contrôlé par l’attaquant pendant une période estimée de cinq à 10 minutes. L’attaque est exécutée en intégrant JavaScript dans la page Web vulnérable, qui forme ensuite le LVP à exécuter des opérations nocives sur des données incorrectes.
Pour Slap, un attaquant distant sans privilège peut récupérer des secrets stockés dans diverses applications comme Gmail et Amazon en manipulant le tour. Cette vulnérabilité découle de la capacité du LAP à émettre des charges à des adresses auparavant non accessibles et à transmettre ces valeurs sur une large fenêtre d’opérations.
Les chercheurs ont révélé les vulnérabilités à Apple en mars et septembre 2024. En réponse, Apple a reconnu les résultats et a déclaré qu’il prévoyait de résoudre les problèmes. Cependant, pour l’instant, les vulnérabilités restent non attirées.
Dans un communiqué, Apple a exprimé son appréciation pour la collaboration des chercheurs et a souligné que, en fonction de leur analyse, ils ne considèrent pas ces questions comme un risque immédiat pour les utilisateurs.
Un rapport académique détaillant l’attaque de flop devrait être présenté au Symposium de sécurité de l’USENIX 2025, tandis que Slap sera présentée au Symposium de l’IEEE 2025 sur la sécurité et la confidentialité. L’équipe de recherche comprend Jason Kim, Jalen Chuang, Daniel Genkin du Georgia Institute of Technology, et Yuval Yarom de l’Université Ruhr Bochum.
Crédit d’image en vedette: Pomme
Crédits vidéo: Georgia Institute of Technology