Commentaires : Cette brèche de sécurité touche des millions d'iPhone et de MacBook

Pour peu que vous possédiez un iPhone 12 ou un Macbook Air M2, cette brèche de sécurité vous touche directement. Et malheureusement, il n’y a pas grand-chose à faire pour la contrer…

«…les appareils de chez Apple ont à peu près autant de chance d’être hackés…»
Je n’appellerai pas ça une chance, plutôt une probabilité !

1 « J'aime »

« Les chercheurs du site ont ainsi découvert une vulnérabilité dans les processeurs graphiques fabriqués par Apple, Qualcomm et d’autres. »
Ce n’est donc pas une faille « Apple », mais peut-être plus logicielle, partagées par plusieurs constructeurs, on est d’accord qu’en fait, rien n’est dit sur la faille en question à part qu’elle touche le GPU.

…et qu’il faut aussi un accès local pour en tirer partie !
Donc le risque, c’est que quelqu’un pique ton iPhone pour utiliser la brèche de sécurité ?
A mon avis, comme il risque de ne pas te le rendre, le problème est résolu, tu peux acheter un nouveau téléphone qui n’a pas le problème !

C’est un problème principalement matériel. Les A15 ont eu un correctif, donc ça semble hardware en général. Même si Qualcomm et Imagination ont réussi à faire un fix dans leur driver.
Mais le pb est mineur : des kernels GPGPU peuvent lire de la mémoire vidéo d’autres kernels GPGU. Très peu de chance d’y trouver quelque chose de très intéressant.
C’est aussi pourquoi plusieurs constructeurs sont touchés : c’est un programme GPGPU générique (probablement OpenCL), qui touchera tous les GPUs avec ce défaut de protection mémoire.

General-purpose graphics processing unit (GPGPU) platforms from AMD, Apple, and Qualcomm fail to adequately isolate process memory …

Researchers at Trail of Bits have uncovered a vulnerability in which a GPU kernel can observe memory values from a different GPU kernel, even when these two kernels are isolated between applications, processes, or users. The specific region of memory that this behavior was observed is referred to as local memory, essentially this is a software-managed cache, similar to the L1 cache in CPUs. The size of this memory region can vary across GPUs from 10’s of KB to several MB. Trail of Bits have shown that this vulnerability can be observed through various programming interfaces, including Metal, Vulkan, and OpenCL, on various combinations of operating systems and drivers. Trail of Bits’ research and testing, utilizing open-source software libraries, have identified platforms from AMD, Apple, and Qualcomm that exhibit this behavior. During the testing phase, this issue was not observed on NVIDIA devices. For further information review the information provided by Apple, AMD and Google in the Vendor Information section.