Rejoignez-nous
Divers

Vulnérabilité découverte dans les puces Silicon M-series d’Apple – et elle ne peut pas être corrigée

Pierre

Date de publication :

le

Vulnérabilité découverte dans les puces Silicon M-series d'Apple – et elle ne peut pas être corrigée

Les pirates peuvent récupérer les clés de cryptage des Mac et MacBook.

Une nouvelle faille de sécurité a été découverte sur les ordinateurs Mac et MacBook d’Apple – et le pire, c’est qu’elle ne peut pas être corrigée.

Des chercheurs universitaires ont découvert la vulnérabilité, signalée pour la première fois par Ars Technica, qui permet aux pirates d’accéder aux clés de cryptage secrètes sur les ordinateurs Apple équipés du nouveau chipset Silicon M-Series d’Apple. Cela inclut les modèles d’ordinateurs Apple MacBook et Mac M1, M2 et M3.

Fondamentalement, cette vulnérabilité peut être trouvée sur n’importe quel nouvel ordinateur Apple sorti entre fin 2020 et aujourd’hui.

Quelle est la vulnérabilité ?

Le problème réside dans les prélecture (des composants destinés à récupérer des données de manière prédictive avant une demande visant à augmenter la vitesse de traitement) et dans l’ouverture qu’ils laissent aux attaques malveillantes d’acteurs malveillants.

Les chercheurs ont surnommé l’attaque « GoFetch », qu’ils décrivent comme « une attaque microarchitecturale par canal secondaire capable d’extraire des clés secrètes d’implémentations cryptographiques à temps constant via des préchargeurs dépendants de la mémoire (DMP) ».

Une attaque par canal secondaire est un type de cyberattaque qui utilise des informations supplémentaires rendues vulnérables en raison de la conception d’un protocole ou d’un algorithme informatique.

Les chercheurs ont expliqué le problème dans un e-mail adressé à Ars Technica :

Les préfetchers examinent généralement les adresses des données consultées (en ignorant les valeurs des données consultées) et tentent de deviner les futures adresses qui pourraient être utiles. Le DMP est différent en ce sens car en plus des adresses, il utilise également les valeurs des données afin de faire des prédictions (prédire les adresses auxquelles aller et pré-extraire). En particulier, si une valeur de données « ressemble » à un pointeur, elle sera traitée comme une « adresse » (alors qu’en fait elle ne l’est pas !) et les données de cette « adresse » seront amenées dans le cache. L’arrivée de cette adresse dans le cache est visible, fuite via les canaux côté cache.

Notre attaque exploite ce fait. Nous ne pouvons pas divulguer directement les clés de chiffrement, mais ce que nous pouvons faire, c’est manipuler les données intermédiaires à l’intérieur de l’algorithme de chiffrement pour ressembler à un pointeur via une attaque d’entrée choisie. Le DMP voit alors que la valeur des données « ressemble » à une adresse et introduit les données de cette « adresse » dans le cache, ce qui entraîne la fuite de « l’adresse ». Nous ne nous soucions pas de la prélecture de la valeur des données, mais le fait que les données intermédiaires ressemblent à une adresse est visible via un canal de cache et suffit à révéler la clé secrète au fil du temps.

Fondamentalement, les chercheurs ont découvert que les DMP des chipsets Silicon d’Apple – M1, M2 et M3 – peuvent permettre aux pirates d’accéder à des informations sensibles, telles que des clés de cryptage secrètes. Les DMP peuvent être utilisés comme armes pour contourner la sécurité des applications de cryptographie, et ils peuvent également le faire rapidement. Par exemple, les chercheurs ont pu extraire une clé RSA de 2 048 bits en moins d’une heure.

Habituellement, lorsqu’une faille de sécurité est découverte de nos jours, une entreprise peut corriger le problème avec un correctif logiciel. Cependant, les chercheurs affirment que celui-ci n’est pas patchable car le problème réside dans la conception « microarchitecturale » de la puce. De plus, les mesures de sécurité prises pour atténuer le problème nécessiteraient une grave dégradation des performances des puces de la série M.

Les chercheurs affirment avoir porté leurs découvertes à l’attention d’Apple pour la première fois le 5 décembre 2023. Ils ont attendu 107 jours avant de divulguer leurs recherches au public.

Pierre, plus connu sous son pseudonyme "Pierrot le Fou", est un rédacteur emblématique du site Indigo Buzz. Originaire d'une petite ville du sud-ouest du Gers, cet aventurier des temps modernes est né sous le signe de l'ombre en 1986 au sommet d'une tour esotérique. Élevé dans une famille de magiciens-discount, il a développé un goût prononcé pour l'excentricité et la magie des mots dès son plus jeune âge. Pierre a commencé sa carrière de rédacteur dans un fanzine local dédié aux films d'horreur des années 80, tout en poursuivant des études de communication à l'Université de Toulouse. Passionné par l'univers du web, il a rapidement pris conscience de l'impact du numérique et des réseaux sociaux sur notre société. C'est alors qu'il a décidé de troquer sa collection de cassettes VHS contre un ordinateur flambant neuf... enfin presque.

Cliquer pour commenter

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Copyright © 2014-2023 - Indigo Buzz, site d'actualité collaboratif abordant les sujets comme l'high-tech, le web, les jeux vidéo, lifestyle ou encore le mobile !