Une vulnérabilité matérielle au cœur même des processeurs M1 a été découverte la semaine dernière. Impossible à patcher, elle n’est cependant pas vraiment exploitable par les cybercriminels.

Le processeur Apple M1 a déjà fait couler beaucoup d’encre pour son rôle majeur dans l’évolution future de la plateforme Mac (et son système macOS) et par ses performances qui illustrent à quel point l’architecture ARM est désormais suffisamment mature et performante pour animer avec beaucoup d’agilité des ordinateurs.

Toutefois, le processeur – comme tout processeur – n’est pas exempt de défauts de conception et autres bugs. La semaine dernière, le concepteur du système Ashai Linux, Hector Martin, a dévoilé une vulnérabilité au cœur du M1. Une faille dans le design permet à deux applications hébergées sous un même système d’exploitation de communiquer entre elles sans passer par la mémoire ou l’échange de fichiers, contournant toutes les défenses internes au système d’exploitation.

Les échanges sont limités puisque seuls deux bits du registre « s3-5-c15-c10-c1 » sont ainsi accessibles par n’importe quel cœur simultanément et en lecture comme en écriture. Autrement dit, deux processus spécialement conçus pour cela peuvent s’échanger des informations au nez et à la barbe des défenses du système d’exploitation.

Surnommé M1racles, le bug est 100% matériel. Autrement dit aucun patch ne peut le corriger et Apple devra donc redesigner son chip pour corriger le problème. Mais il n’y a aucune urgence en la matière. Car même si le bug contourne les protections système et s’affranchit des droits normalement associés aux échanges entre processus, il ne peut concrètement être exploité par des cybercriminels pour infecter le système et dérober des données privées. Selon l’excellente FAQ (pleine d’humour) rédigée par Hector Martin, « si vous avez déjà des logiciels malveillants sur votre ordinateur, ces derniers peuvent ainsi communiquer avec d’autres logiciels malveillants sur votre ordinateur de manière inattendue. Mais il y a des chances qu’ils puissent communiquer de toutes les manières attendues de toute façon ».
En fait, Hector Martin s’attend plutôt à voir la faille exploitée par des agences publicitaires pour par exemple faire communiquer un plug-in de navigateurs avec un outil de tracking de façon relativement invisible (à Apple d’interdire cette utilisation par son Apple Store) voire par des développeurs de jeux vidéos parfois très bidouilleurs (mais ce n’est pas dans leur intérêt puisque leurs jeux ne seront pas compatibles avec les évolutions à venir du processeur).

D’une manière générale, Hector Martin considère que les cybercriminels ont bien d’autres techniques et exploits à disposition pour contourner le système et qu’ils ne s’encombreront pas des limitations de M1racles. Autrement dit, pas de panique pour l’instant, mais l’ingéniosité des hackers est telle qu’il reste bon de garder un œil sur les utilisations possibles de cette faille.