Apple DeepTech : SLAP & FLOP : la fissure silencieuse du silicium Apple

L’architecture vulnérable se révèle par la spéculation

En janvier 2025, des chercheurs de Georgia Tech et Ruhr University ont publié des preuves de concepts d’attaques côté canal ciblant un mécanisme de prédiction d’adresses mémoire dans les processeurs Apple Silicon.

Ces vulnérabilités nommées SLAP (Data Speculation via Load Address Prediction) et FLOP (False Load Output Predictions) exposent une faille structurelle ignorée des annonces officielles d’Apple, affectant les générations M2, M3, A15, A17 et potentiellement les puces suivantes.

Ce que personne n’a remarqué

La mutation est invisible car Apple a construit ces prédicteurs (LAP et LVP) pour maximiser les performances, sans annoncer les compromis de sécurité inhérents. Ces attaques ne demandent pas de patchs du système d’exploitation, elles contournent les mécanismes de sécurité au niveau du silicium lui-même. C’est un problème matériel qui ne peut être résolu que par un redesign ou des limitations de performance.

La prédiction d’adresses mémoire et de valeurs est une technique standard pour accélérer les processeurs, mais Apple n’a jamais documenté les risques de spéculation associés. Les chercheurs ont démontré qu’en forçant des mauvaises prédictions, ils récupéraient des données sensibles comme des contenus d’e-mails ou l’historique de navigation Safari.

Anatomie technique de l’exploit

Le Load Address Predictor (LAP) prédit quelle adresse mémoire le processeur va consulter selon les patterns d’accès antérieurs. Quand cette prédiction échoue, le processeur effectue du travail spéculatif sur des données arbitraires hors limites. Ces mispredictions laissent des traces dans l’état microarchitectural du CPU et dans le cache, traces que les attaquants peuvent observer et exploiter pour reconstituer les données.

FLOP fonctionne de manière analogue sur le Load Value Predictor (LVP) introduit avec les M3/A17, qui prédit la valeur des données plutôt que l’adresse. L’attaque peut être lancée depuis un site web malveillant, sans accès physique à l’appareil. Un utilisateur naviguant innocemment devient vecteur de compromission.

Conséquences logiques pour les six prochains mois

Apple ne peut patcher cela via des mises à jour logicielles standard. Les options sont limitées et toutes problématiques.

  • Soit réduire les performances en désactivant partiellement ces prédicteurs (impensable commercialement),
  • soit accepter le risque et documenter les limitations,
  • soit concevoir une nouvelle génération de silicium avec isolation supplémentaire.

L’absence de patchs officiels malgré cinq mois écoulés indique qu’Apple choisit probablement l’option trois : laisser cette génération vulnérable et intégrer des mitigations matérielles dans les M4 et futurs processeurs.

Cela signifie que les M2 et M3 resteront exposés. Pour les utilisateurs pro, c’est une faille de confiance majeure dans la sécurité du silicium fondateur.

Tableau de Référence

ÉlémentDétail
TitreSLAP & FLOP : vulnérabilités de spéculation dans Apple Silicon
URL primaireThe Hacker News
Analyse techniqueEclectic Light Company
Auteur originalGeorgia Tech & Ruhr University Bochum
Date découverteJanvier 2025
Puces affectéesM2, M3, A15, A17 et probablement M4, A18

Vous avez une question, une idée ou une remarque ?
Je serai ravi de vous lire ! ✉️ henrido@hdrapin.com


En savoir plus sur Les miscellanées Numériques

Abonnez-vous pour recevoir les derniers articles par e-mail.

Laisser un commentaire

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur la façon dont les données de vos commentaires sont traitées.