Les Macs sont-ils concernés par l'effrayante vulnérabilité "Downfall" d'Intel ?

Les Macs sont-ils concernés par l'effrayante vulnérabilité

Vous vous souvenez des graves failles Meltdown et Spectre qui ont affecté les processeurs il y a environ cinq ans ? Eh bien, Intel est à nouveau dans l'eau chaude avec une autre vulnérabilité sérieuse qui affecte les Macs. années de processeurs.

Connue sous le nom de "Downfall", la vulnérabilité exploite une faille dans les extensions vectorielles AVX de tous les processeurs Intel depuis la génération Skylake jusqu'aux plus récents processeurs Alder Lake de la 12e génération.

Les Mac équipés de ces processeurs ont commencé à apparaître fin 2015 avec l'iMac 21,5 pouces, et à peu près tous les Mac basés sur Intel - ordinateurs de bureau ou portables - depuis cette date figurent sur la liste des processeurs affectés. Apple est passé à ses propres puces en 2020 plutôt que d'utiliser les nouveaux processeurs Intel de 12e et 13e génération (bien que ceux-ci ne soient pas affectés par la faille de toute façon).

Qu'est-ce que Downfall ?

Le chercheur Daniel Moghimi, qui a découvert la faille, a créé un microsite à son sujet et la décrit comme suit :

Les attaques de type "Downfall" ciblent une faiblesse critique présente dans des milliards de processeurs modernes utilisés dans les ordinateurs personnels et les ordinateurs dématérialisés. Cette vulnérabilité, identifiée sous le nom de CVE-2022-40982, permet à un utilisateur d'accéder à d'autres utilisateurs partageant le même ordinateur et de leur voler des données. Par exemple, une application malveillante obtenue à partir d'un magasin d'applications pourrait utiliser l'attaque Downfall pour voler des informations sensibles telles que des mots de passe, des clés de chiffrement et des données privées telles que des coordonnées bancaires, des courriels personnels et des messages. De même, dans les environnements d'informatique en nuage, un client malveillant pourrait exploiter la vulnérabilité de Downfall pour voler des données et des informations d'identification à d'autres clients qui partagent le même ordinateur en nuage.

En bref, la faille exploite la manière dont une instruction "Gather" particulière (qui fait partie des instructions vectorielles dans ces processeurs Intel) est exécutée pour accéder à des données dans la RAM auxquelles le programme ne devrait normalement pas avoir accès. PCWold a plus d'informations sur cette faille.

Lire aussi :  La faille "GoFetch" dans les puces Apple de la série M peut entraîner la fuite de clés de chiffrement cachées

C'est grave. Vraiment mauvais.

La vulnérabilité a été révélée pour la première fois à Intel l'été dernier, mais n'a été publiée que récemment afin de donner à Intel le temps de travailler sur un correctif. Intel vient de commencer à publier un microcode pour ses processeurs afin d'atténuer le problème, que les utilisateurs obtiendraient sous la forme de mises à jour de la part de leurs fournisseurs de matériel.

Des Macs sont-ils concernés ?

À ce stade, il n'est pas certain que les Mac soient concernés. Presque tous les Mac à partir de la génération Skylake (à partir de fin 2015) qui ont un processeur Intel à l'intérieur utilisent un processeur qui figure sur la liste des produits affectés d'Intel. Si vous avez un Mac basé sur Intel de 2016 ou plus récent (ou l'iMac sorti fin 2015), votre processeur est presque certainement affecté.

Mais les Mac sont en quelque sorte uniques. Les Mac Intel ont utilisé des cartes mères et des micrologiciels personnalisés, certains ont même le processeur T2 qui gère beaucoup de choses. Ce n'est pas le cas semble que tout cela empêcherait nécessairement une attaque utilisant la vulnérabilité Downfall, mais il est difficile de le savoir tant que nous n'aurons pas obtenu de confirmation de la part d'Apple. Nous avons demandé des éclaircissements et mettrons à jour cet article si quelqu'un répond.

Il convient de noter que la génération Skylake a été la principale raison pour laquelle Apple s'est tournée vers son propre silicium pour le Mac, selon une interview réalisée en 2020 avec François Piednoël, ingénieur principal d'Ex-Intel. Piednoël affirme que "l'assurance qualité d'Apple" pour Skylake était plus qu'un problème" et qu'"Apple est devenu le principal responsable des problèmes de l'architecture". Il est donc très possible qu'Apple ait pris des mesures extraordinaires pour atténuer tout problème potentiel lié à la puce, comme cette faille Downfall.

Lire aussi :  Premier aperçu du MacBook Air coloré

Nous ne trouvons aucune référence à la CVE-2022-40982 sur le site des communiqués de sécurité d'Apple, mais elle vient juste d'être publiée, donc même s'il y avait un correctif, il n'aurait pas été référencé par son nom ou son ID CVE. Il y a fort à parier que si Intel n'est que à l'heure actuelle publie un microcode pour atténuer ce problème, Apple ne l'a pas encore intégré dans une mise à jour de macOS.

Que faire ensuite ? Existe-t-il un correctif ?

Si vous possédez un Mac fabriqué fin 2015 ou plus tard, vous pourriez être concerné, mais il n'y a pas grand-chose à faire, sinon attendre. Apple publiera une mise à jour de macOS pour mettre à jour le microcode du processeur, le cas échéant, ou mettre en œuvre toute autre mesure d'atténuation nécessaire. Si vous possédez un Mac qui utilise Apple Silicon (un processeur basé sur M1 ou M2), vous n'avez pas à vous inquiéter.

Comme toujours, il est conseillé de n'utiliser que des logiciels provenant de sources fiables. L'utilitaire que vous avez téléchargé à partir d'un site web dont vous n'avez jamais entendu parler comporte beaucoup plus de risques de logiciels malveillants que la dernière version d'une entité connue comme Microsoft ou Google, ou encore un logiciel provenant du Mac App Store.

Si vous souhaitez bénéficier d'une protection accrue, consultez notre liste des meilleurs logiciels antivirus pour Mac.

Click to rate this post!
[Total: 0 Average: 0]

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *