- Batterie ordinateur
- ACER ADVENT ALCATEL AMAZON APPLE ASUS AUTEL BAOFENG BBK BENQ BFDX BLACKBERRY BLACKVIEW BLU BOSE BQ CANON CASIO CAT CHUWI CITIZEN CLEVO CMCC COMPAQ COOLPAD CUBOT DELL DJI DOOGEE DOOV DYNABOOK ECOVACS ELEPHONE ETON EZVIZ FANUC FUJIFILM FUJITSU GARMIN GATEWAY GE GETAC GETONG GIGABYTE GIONEE GOOGLE GOPRO HAIER HASEE HBC HILTI HISENSE HOMTOM HONEYWELL HONGJIE HONOR HP HP_COMPAQ HTC HUAWEI HYTERA IBM ICOM IFLYTEK INFINIX INFOCUS ITEL JBL JJRC JUMPER JVC K-TOUCH KENWOOD KIRISUN KODAK KONKA KOOBEE KYOCERA LEAGOO LEICA LENOVO LG LOGITECH MAXELL MEDION MEITU MEIZU MICROMAX MICROSOFT MINDRAY MITSUBISHI MJXRIC MOTOROLA MSI NEC NETGEAR NEWLAND NIKON NINTENDO NOKIA OLYMPUS ONEPLUS OPPO OTHER OUKITEL PACKARD_BELL PANASONIC PARROT PAX PENTAX PHILIPS PRESTIGIO QIKU RAZER REALME RTDPART SAMSUNG SANYO SEIKO SEUIC SHARK SHARP SIEMENS SONY SUNMI SYMA SYMBOL TADIRAN TCL TECNO TOPCON TOSHIBA TP-LINK TRIMBLE TWINHEAD ULEFONE UMI UMIDIGI UNIWILL UROVO VARTA VERTEX VERTU VIVO WEILI WIKO XIAOMI XINNUAN YAESU YUHUIDA ZEBRA ZTE
TOP DES VENTES
Capacité - Tension
ARTICLES RÉCENTS DU BLOG
>
Tous les articles >
Apple M1 : la puce souffre d’une faille de sécurité qui ne peut pas être corrigéeApple M1 : la puce souffre d’une faille de sécurité qui ne peut pas être corrigée
Des chercheurs du MIT ont découvert que les puces M1 d'Apple présentent une vulnérabilité matérielle “non corrigible” qui pourrait permettre aux attaquants d’accéder aux noyaux des processeurs.
Les scientifiques du MIT Computer Science & Artificial Intelligence Laboratory (CSAIL) ont dévoilé une nouvelle méthodologie d'attaque qui exploite une vulnérabilité matérielle dans la série de puces M1 d'Apple en utilisant une nouvelle technique « PACMAN » pour voler des données. Cette faille pourrait théoriquement permettre à des acteurs malveillants d'obtenir un accès complet au noyau du système d'exploitation central.
En effet, les chercheurs affirment que l'attaque peut potentiellement permettre d’accéder au noyau du système d'exploitation, donnant ainsi aux attaquants le contrôle total d'un système par une combinaison d'attaques logicielles et matérielles.
QU’EST-CE QUE CETTE NOUVELLE FAILLE PACMAN SUR LES PUCES M1 ?
“PACMAN” est une attaque développée par les chargeurs du MIT CSAIL capable de trouver la valeur correcte pour réussir l'authentification du pointeur, afin qu'un pirate puisse continuer à accéder à l'ordinateur. L'authentification des pointeurs est une fonction de sécurité qui aide à protéger l'unité centrale de traitement contre un attaquant qui a obtenu un accès à la mémoire. Les pointeurs stockent les adresses mémoires, et le code d'authentification des pointeurs (PAC) vérifie les changements de pointeur inattendus causés par une attaque.
« L'idée derrière l'authentification des pointeurs est que si tout le reste a échoué, vous pouvez toujours compter sur elle pour empêcher les attaquants de prendre le contrôle de votre système », a déclaré Joseph Ravichandran, l'un des co-auteurs de l'article. L'équipe du MIT a donc découvert une méthode exploitant les techniques d'exécution spéculative pour contourner l'authentification par pointeur, et ainsi briser la dernière ligne de défense dont disposaient les puces d’Apple.
Malheureusement pour le fabricant américain, cette attaque démontre que l'authentification par pointeur peut être déjouée sans laisser de trace. Contrairement aux précédentes failles logicielles des puces M1, celle-ci utilise un mécanisme matériel, aucun correctif logiciel ne peut donc la réparer.
Peu de temps après la publication de l’article, Apple s'est montré assez confiant. « Sur la base de notre analyse ainsi que des détails partagés avec nous par les chercheurs, nous avons conclu que ce problème ne présente pas de risque immédiat pour nos utilisateurs et qu'il est insuffisant pour contourner à lui seul les protections de sécurité du système d'exploitation ». D’après Apple, les utilisateurs de Mac n’ont donc pas à craindre que leur appareil se fasse pirater.