Hector Martin a trouvé une faille de sécurité matérielle qui concerne la puce M1 d’Apple et il l’a appelée M1RACLES. Ce nom est pour M1ssing Register Access Controls Leak EL0 State.

Puce Apple M1

Qui dit faille matérielle dit qu’Apple ne peut pas la boucher avec une mise à jour. En effet, il faut revoir la puce M1 à proprement parler pour bloquer M1RACLES. Autrement dit : les appareils existants auront cette faille à vie. Mais il y a un point « positif » dans l’histoire : la faille ne permet pas de collecter des données ou de forcer l’installation d’un malware.

M1RACLES (numérotée CVE-2021-30747) permet à deux applications de s’échanger des données, et ce de façon discrète sans alerter le système d’exploitation. Les deux applications peuvent avoir été lancées par deux utilisateurs différents, qu’importe leur privilège à chacun d’entre eux. Le seul vrai danger qui peut exister est qu’un malware déjà présent sur le Mac communique avec un autre malware. Autant dire que ce n’est pas courant.

Pour Hector Martin, cette vulnérabilité n’est donc pas très grave. Il précise avoir contacté Apple il y a 90 jours, avant de rendre publics tous les détails. L’auteur, qui l’a découverte en analysant la puce M1 pour y porter Linux, ajoute qu’il a aussi partagé quelques détails dans conversations IRC, ce qui n’est pas forcément malin. Mais il dit ne pas avoir su que c’était une faille au moment des discussions.

Comment se protéger de la faille M1RACLES avec un appareil qui a la puce M1 ? Pas grand-chose, si ce n’est utiliser de façon permanente une machine virtuelle. Autant dire que ce n’est pas idéal.