Capture-removebg-preview (1)Capture-removebg-preview (1)Capture-removebg-preview (1)Capture-removebg-preview (1)
  • Accueil
  • Services
  • L ‘Equipe
  • Autres services
  • Contact
Blog
✕

Pommes Puce M1 basée sur le bras qui alimente le nouveau Les iPad Pro et les derniers MacBook Air, MacBook Pro, Mac mini et iMac présentent une faille de sécurité, selon le développeur Hector Martin.

L'A14 de l'iPhone 12 a également été affecté, mais vous ne devriez pas vous inquiéter

La vulnérabilité existe au niveau matériel du M1 et ne peut pas être corrigée. Apple semble avoir violé une exigence de spécification d'architecture Arm, ce qui signifie qu'il n'y a pas de moyen facile de l'atténuer. La faille permet essentiellement à deux applications d'échanger secrètement des données sans utiliser les fonctionnalités normales du système d'exploitation.

Heureusement, la vulnérabilité ne pose aucun risque de sécurité grave et, au pire, elle pourrait être utilisée par les annonceurs pour le suivi inter-applications. Martin dit qu'il ne peut pas être utilisé par de mauvais acteurs pour prendre le contrôle de votre appareil ou voler vos informations privées.

Pourtant, une faille est une faille, et ce problème particulier viole le modèle de sécurité du système d'exploitation. Il affecte tous les appareils M1 et supposément le iPhone 12 série aussi car l'A14 Bionic est basé sur la même microarchitecture CPU que le M1.

À partir des FAQ sur le site Web de Martin

Alors, quel est le vrai danger?

Si vous avez déjà un logiciel malveillant sur votre ordinateur, ce logiciel malveillant peut communiquer de manière inattendue avec d'autres logiciels malveillants sur votre ordinateur.

Cela ne sonne pas trop mal.

Honnêtement, je m'attendrais à ce que les agences de publicité essaient d'abuser de ce genre de chose pour le suivi multi-applications, plus que des criminels. Cependant, Apple pourrait les attraper s'ils essayaient les applications de l'App Store.

Alors tu me dis que je ne devrais pas m'inquiéter?


Vraiment, personne ne trouvera une utilisation néfaste à cette faille dans des circonstances pratiques. En outre, il existe déjà un million de canaux secondaires que vous pouvez utiliser pour la communication inter-processus coopérative (par exemple, des éléments de cache), sur chaque système. Les canaux cachés ne peuvent pas divulguer les données d'applications ou de systèmes non coopératifs.

En fait, cela vaut la peine de le répéter: les canaux cachés sont complètement inutiles à moins que votre système ne soit déjà compromis.

Le seul correctif disponible est d'exécuter l'ensemble du système d'exploitation en tant que machine virtuelle (VM), mais ce serait trop prudent et un gaspillage inutile de ressources.

La faille devrait également affecter la prochaine génération de la puce M1, mais pourrait être corrigée dans la suivante. Cela implique que le Puce M1X qui alimentera le prochain MacBook Pro aura également la vulnérabilité.

Apple a été mis au courant du problème et la société l'a reconnu.


ABONNEZ-VOUS À NOTRE NEWSLETTER!

Share
0

Autres articles

27 septembre 2021

Réinitialiser le Samsung A51


En savoir plus
27 septembre 2021

réinitialiser samsung a40


En savoir plus
27 septembre 2021

one plus 8t black friday


En savoir plus

Comments are closed.

Entreprise d’intelligence artificielle Paris

ia pme

Meilleur planning ia

 

https://cdlacom.eu/2025/01/09/video-pour-reseaux-sociaux/

© 2025 CDLACOM. Mentions legales
    Blog
      Gérer le consentement aux cookies
      Pour offrir les meilleures expériences, nous utilisons des technologies telles que les cookies pour stocker et/ou accéder aux informations des appareils. Le fait de consentir à ces technologies nous permettra de traiter des données telles que le comportement de navigation ou les ID uniques sur ce site. Le fait de ne pas consentir ou de retirer son consentement peut avoir un effet négatif sur certaines caractéristiques et fonctions.
      Fonctionnel Toujours activé
      Le stockage ou l’accès technique est strictement nécessaire dans la finalité d’intérêt légitime de permettre l’utilisation d’un service spécifique explicitement demandé par l’abonné ou l’utilisateur, ou dans le seul but d’effectuer la transmission d’une communication sur un réseau de communications électroniques.
      Préférences
      Le stockage ou l’accès technique est nécessaire dans la finalité d’intérêt légitime de stocker des préférences qui ne sont pas demandées par l’abonné ou l’utilisateur.
      Statistiques
      Le stockage ou l’accès technique qui est utilisé exclusivement à des fins statistiques. Le stockage ou l’accès technique qui est utilisé exclusivement dans des finalités statistiques anonymes. En l’absence d’une assignation à comparaître, d’une conformité volontaire de la part de votre fournisseur d’accès à internet ou d’enregistrements supplémentaires provenant d’une tierce partie, les informations stockées ou extraites à cette seule fin ne peuvent généralement pas être utilisées pour vous identifier.
      Marketing
      Le stockage ou l’accès technique est nécessaire pour créer des profils d’utilisateurs afin d’envoyer des publicités, ou pour suivre l’utilisateur sur un site web ou sur plusieurs sites web ayant des finalités marketing similaires.
      Gérer les options Gérer les services Gérer {vendor_count} fournisseurs En savoir plus sur ces finalités
      Voir les préférences
      {title} {title} {title}