Commentaires : Apple M1 : tout savoir sur Pacman Attack, cette vulnérabilité « non patchable »

Pacman Attack est le surnom donné à un nouveau type d’attaque visant les processeurs Apple M1. En prenant pour cible la « Pointer Authentication » des processeurs d’Apple, avec une méthode d’exécution spéculative, des pirates peuvent parvenir à exécuter du code sur les Mac concernés.

allez hop il y a bien un genie qui va venir nous dire que apple est plus fiable que le reste…

3 « J'aime »

Ca n’a rien à voir avec Apple…
Tout processeur de 1ère génération est plein de failles, on trouve encore des failles sur des x86 qui ont pourtant plus de 20 ans…
Ce qui est important c’est que le fabricant reconnaisse ses erreurs de jeunesses et les corrige sur les versions suivantes (ce qui semble être le cas).
NB je suis sous windows/Debian/Android et j’aime vraiment pas la politique d’apple mais je reconnais la qualité de certains de leurs produits sans aucun problème

1 « J'aime »

Plus fiable ne veut pas dire invulnérable et sans défaut.

1 « J'aime »

C’est juste un peu dommage de dire ça sans avoir visiblement lu l’article en entier…
Une faille matériel d’une telle complexité et qui nécessite un accès physique à la machine pour l’exploiter, autant dire que le risque d’exploitation réel est extrêmement faible si ce n’est nul vu toutes les conditions et connaissances qu’il faut réunir pour être potentiellement impacté.
Aucun matériel ni logiciel n’est invulnérable. Toute la question est de peser le risque.

Pourvu que ça ne réduise pas la vitesse des M1 si jamais Apple arrivait à sortir une rustine logicielle comme l’a fait Intel ce qui avait fait chuter la rapidité de mon I5 de 31% lors de compressions vidéo.

Accès physique nécessaire pour réaliser le hack, donc ça réduit très fortement les risques.

[Edit] A voir, pas besoin, donc alerte rouge!

L’accès physique à la machine n’est pas nécessaire !

Regardez la vraie source :

"Does this attack require physical access?

Nope! We actually did all our experiments over the network on a machine in another room. PACMAN works just fine remotely if you have unprivileged code execution."

7 « J'aime »

Euh… ça change complètement la gravité de la faille, si c’est le cas…

C’est une technique pour bypasser une protection, elle requiert l’exploitation d’une faille existante.

Mais aucun besoin d’accès physique.

Ça permet d’exploiter une faille kernel malgré la protection PAC.

3 « J'aime »

Une catastrophe ces M1…

2 « J'aime »

Du coup, Clubic, ça serait bien de corriger l’erreur sur l’accès physique requis (qui a depuis été corrigée sur bleeping computer).

Notez aussi qu’aller directement à la source aurait évité de recopier une erreur.

C’est corrigé !

et c’est écrit dans l’article de clubic :slight_smile: quand on pense que encore aujourd’hui il y a des lecteurs qui ne comprennent pas ce qu’ils lisent !?

La faille permet l’utilisation d’un pointeur kernel à partir d’un simple bug applicatif. C’est gênant.

Et il y a aussi des lecteurs qui ne comprennent pas ce qu ils ecrivent.

1 « J'aime »

un accès physique à l’appareil cible, sous processeur M1, n’est pas requis pour exploiter la faille

Bref il faut aussi lire l article

Ça serait bien aussi de lire l’intégralité des commentaires avant d’en publier un nouveau. L’article a été modifié, originellement il mentionnait qu’un accès physique à la machine était nécessaire.

A surveiller quand même, dès fois que d’autres trouvent une manière plus efficace de l’utiliser… Comme ça a été le cas pour Spectre/Meltdown.

Avec toutes ces failles on n’est plus en sécurité nulle part, que ce soit Apple, Windows, ou même Linux. :upside_down_face: