{"id":2112,"date":"2021-05-28T11:56:08","date_gmt":"2021-05-28T11:56:08","guid":{"rendered":"https:\/\/pctransformation.com\/fr\/?p=2112"},"modified":"2021-05-28T11:56:08","modified_gmt":"2021-05-28T11:56:08","slug":"la-puce-apple-silicon-m1-est-detectee-avec-cve-2021-30747-faille-m1racles","status":"publish","type":"post","link":"https:\/\/pctransformation.com\/fr\/la-puce-apple-silicon-m1-est-detectee-avec-cve-2021-30747-faille-m1racles","title":{"rendered":"La puce Apple Silicon M1 est d\u00e9tect\u00e9e avec CVE-2021-30747: faille M1RACLES"},"content":{"rendered":"<p style=\"text-align: justify\">Il existe une nouvelle vuln\u00e9rabilit\u00e9 appel\u00e9e MIRACLES, attribu\u00e9e comme identifiant CVE-2021-30747, affectant la puce Apple Silicon Mi.<\/p>\n<p style=\"text-align: justify\">Cette faille nouvellement d\u00e9couverte permet \u00e0 deux applications ex\u00e9cut\u00e9es sur un syst\u00e8me d&#8217;exploitation d&#8217;\u00e9changer les donn\u00e9es entre elles sans avoir besoin de m\u00e9moire, de sockets, de fichiers ou de toute autre fonctionnalit\u00e9 normale du syst\u00e8me d&#8217;exploitation.<\/p>\n<p style=\"text-align: justify\">Selon l&#8217;avis officiel de MIRACLES, les processus ex\u00e9cut\u00e9s en tant qu&#8217;utilisateur diff\u00e9rent et sous diff\u00e9rents privil\u00e8ges pourraient permettre de cr\u00e9er un canal secret pour l&#8217;\u00e9change clandestin de donn\u00e9es.<\/p>\n<p style=\"text-align: justify\">\u00abLe registre syst\u00e8me ARM cod\u00e9 en s3_5_c15_c10_1 est accessible depuis EL0, et contient deux bits impl\u00e9ment\u00e9s qui peuvent \u00eatre lus ou \u00e9crits (bits 0 et 1). Il s&#8217;agit d&#8217;un registre par cluster auquel tous les c\u0153urs d&#8217;un cluster peuvent acc\u00e9der simultan\u00e9ment. Cela en fait un canal secret \u00e0 deux bits que tout processus arbitraire peut utiliser pour \u00e9changer des donn\u00e9es avec un autre processus coop\u00e9rant \u00bb, a d\u00e9clar\u00e9 Asahi Linux.<\/p>\n<p style=\"text-align: justify\">En outre, une paire de processus malveillants peut cr\u00e9er un canal bas\u00e9 sur l&#8217;\u00e9tat \u00e0 deux bits via le protocole d&#8217;horloge et de donn\u00e9es et ce canal pourrait permettre aux processus d&#8217;\u00e9changer une quantit\u00e9 arbitraire de donn\u00e9es.<\/p>\n<p style=\"text-align: justify\">\u00abLes API d&#8217;affinit\u00e9 de c\u0153ur de processeur peuvent \u00eatre utilis\u00e9es pour garantir que les deux processus sont planifi\u00e9s sur le m\u00eame cluster de c\u0153ur de processeur\u00bb, explique l&#8217;avis.<\/p>\n<p style=\"text-align: justify\">Les vuln\u00e9rabilit\u00e9s CVE-2021-30747 MIRACLES ont affect\u00e9 tous les utilisateurs d&#8217;Apple M1, y compris; Utilisateurs macOS: versions 11.0 et suivantes, utilisateurs Linux: versions 5.13 et suivantes, utilisateur OpenBSD, utilisateurs AmigaOS, utilisateurs Newton OS et utilisateurs iOS.<\/p>\n<p style=\"text-align: justify\">Heureusement, les logiciels malveillants ne peuvent pas utiliser cette vuln\u00e9rabilit\u00e9 pour effectuer des actions malveillantes telles que le vol d&#8217;informations personnelles ou la destruction des donn\u00e9es. Cependant, la faille sera mena\u00e7ante avec le syst\u00e8me est d\u00e9j\u00e0 infect\u00e9 par des logiciels malveillants. Dans ce cas, le logiciel malveillant peut communiquer avec d&#8217;autres logiciels malveillants sur le syst\u00e8me. Mais, la faille est plus susceptible d&#8217;\u00eatre abus\u00e9e par les d\u00e9veloppeurs de suivi multi-applications uniquement.<\/p>\n<p style=\"text-align: justify\">&#8220;Vous n&#8217;\u00eates pas cens\u00e9 pouvoir envoyer secr\u00e8tement des donn\u00e9es d&#8217;un processus \u00e0 un autre. Et m\u00eame si cela est inoffensif dans ce cas, vous n&#8217;\u00eates pas cens\u00e9 \u00eatre en mesure d&#8217;\u00e9crire dans des registres syst\u00e8me de CPU al\u00e9atoires \u00e0 partir de l&#8217;espace utilisateur \u00bb, conclut l&#8217;avis.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Il existe une nouvelle vuln\u00e9rabilit\u00e9 appel\u00e9e MIRACLES, attribu\u00e9e comme identifiant CVE-2021-30747, affectant la puce Apple Silicon Mi. Cette faille nouvellement d\u00e9couverte permet \u00e0 deux applications ex\u00e9cut\u00e9es sur un syst\u00e8me d&#8217;exploitation &hellip; <\/p>\n","protected":false},"author":2,"featured_media":2114,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[9],"tags":[],"class_list":["post-2112","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news"],"_links":{"self":[{"href":"https:\/\/pctransformation.com\/fr\/wp-json\/wp\/v2\/posts\/2112","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pctransformation.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pctransformation.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pctransformation.com\/fr\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/pctransformation.com\/fr\/wp-json\/wp\/v2\/comments?post=2112"}],"version-history":[{"count":0,"href":"https:\/\/pctransformation.com\/fr\/wp-json\/wp\/v2\/posts\/2112\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pctransformation.com\/fr\/wp-json\/wp\/v2\/media\/2114"}],"wp:attachment":[{"href":"https:\/\/pctransformation.com\/fr\/wp-json\/wp\/v2\/media?parent=2112"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pctransformation.com\/fr\/wp-json\/wp\/v2\/categories?post=2112"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/pctransformation.com\/fr\/wp-json\/wp\/v2\/tags?post=2112"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}