L’architecture vulnérable se révèle par la spéculation
En janvier 2025, des chercheurs de Georgia Tech et Ruhr University ont publié des preuves de concepts d’attaques côté canal ciblant un mécanisme de prédiction d’adresses mémoire dans les processeurs Apple Silicon.
Ces vulnérabilités nommées SLAP (Data Speculation via Load Address Prediction) et FLOP (False Load Output Predictions) exposent une faille structurelle ignorée des annonces officielles d’Apple, affectant les générations M2, M3, A15, A17 et potentiellement les puces suivantes.
Ce que personne n’a remarqué
La mutation est invisible car Apple a construit ces prédicteurs (LAP et LVP) pour maximiser les performances, sans annoncer les compromis de sécurité inhérents. Ces attaques ne demandent pas de patchs du système d’exploitation, elles contournent les mécanismes de sécurité au niveau du silicium lui-même. C’est un problème matériel qui ne peut être résolu que par un redesign ou des limitations de performance.
La prédiction d’adresses mémoire et de valeurs est une technique standard pour accélérer les processeurs, mais Apple n’a jamais documenté les risques de spéculation associés. Les chercheurs ont démontré qu’en forçant des mauvaises prédictions, ils récupéraient des données sensibles comme des contenus d’e-mails ou l’historique de navigation Safari.
Anatomie technique de l’exploit
Le Load Address Predictor (LAP) prédit quelle adresse mémoire le processeur va consulter selon les patterns d’accès antérieurs. Quand cette prédiction échoue, le processeur effectue du travail spéculatif sur des données arbitraires hors limites. Ces mispredictions laissent des traces dans l’état microarchitectural du CPU et dans le cache, traces que les attaquants peuvent observer et exploiter pour reconstituer les données.
FLOP fonctionne de manière analogue sur le Load Value Predictor (LVP) introduit avec les M3/A17, qui prédit la valeur des données plutôt que l’adresse. L’attaque peut être lancée depuis un site web malveillant, sans accès physique à l’appareil. Un utilisateur naviguant innocemment devient vecteur de compromission.
Conséquences logiques pour les six prochains mois
Apple ne peut patcher cela via des mises à jour logicielles standard. Les options sont limitées et toutes problématiques.
- Soit réduire les performances en désactivant partiellement ces prédicteurs (impensable commercialement),
- soit accepter le risque et documenter les limitations,
- soit concevoir une nouvelle génération de silicium avec isolation supplémentaire.
L’absence de patchs officiels malgré cinq mois écoulés indique qu’Apple choisit probablement l’option trois : laisser cette génération vulnérable et intégrer des mitigations matérielles dans les M4 et futurs processeurs.
Cela signifie que les M2 et M3 resteront exposés. Pour les utilisateurs pro, c’est une faille de confiance majeure dans la sécurité du silicium fondateur.
Tableau de Référence
| Élément | Détail |
|---|---|
| Titre | SLAP & FLOP : vulnérabilités de spéculation dans Apple Silicon |
| URL primaire | The Hacker News |
| Analyse technique | Eclectic Light Company |
| Auteur original | Georgia Tech & Ruhr University Bochum |
| Date découverte | Janvier 2025 |
| Puces affectées | M2, M3, A15, A17 et probablement M4, A18 |
Vous avez une question, une idée ou une remarque ?
Je serai ravi de vous lire ! ✉️ henrido@hdrapin.com