Ils découvrent une faille majeure dans les puces M d'Apple

Ils découvrent une faille majeure dans les puces M d'Apple

Les puces M1 et M2 d'Apple, présentes dans les MacBook Pro, MacBook Air, iMac et Mac mini, présentent une vulnérabilité qui permet aux attaquants obtenir des clés cryptées des utilisateurs via des opérations cryptographiques.

La vulnérabilité a été découverte par une équipe de chercheurs universitaires, qui l'ont baptisée « GoFetch ». Comme ils l'expliquent, les pirates peut tirer parti du prérécupérateur de mémoire dépendant des données (DMP) des puces de la série Mqui est une modification matérielle capable de prédire les adresses mémoire que le code en cours d'exécution utilisera.

Le DMP confond parfois le contenu réel de la mémoire avec le pointeur utilisé pour prédire l'adresse mémoire, ouvrant la possibilité aux pirates informatiques de profiter de cette confusion pour deviner des fragments d'une clé cryptographique jusqu'à ce qu'elle soit complètement déchiffrée. Ce sont, plus précisément, clés de chiffrement utilisées pour certaines des méthodes de chiffrement les plus utilisées au monde.

Les préfetchers examinent généralement les adresses des données consultées (en ignorant les valeurs des données consultées) et essaient de deviner les futures adresses qui pourraient être utiles. Le DMP est différent en ce sens, car en plus des adresses, il utilise également des valeurs de données pour faire des prédictions (prédire les adresses auxquelles se rendre et rechercher au préalable).

En particulier, si une valeur de données « ressemble » à un pointeur, elle sera traitée comme une « adresse » (alors qu'en réalité elle ne l'est pas !) et les données à cette « adresse » seront placées dans le cache. L'arrivée de cette adresse dans le cache est visible et filtrée via les canaux côté cache.

Les chercheurs expliquent à travers Ars Technica.

Apple peut le réparer, mais avec un problème

AppleMacBook Air M3

Les attaquants Ils n'ont pas besoin d'accéder au Mac via rootmais ils peuvent le faire grâce aux autorisations que l'utilisateur accorde à toute autre application sur le Mac. La vulnérabilité provient également de la conception microarchitecturale du silicium lui-même des puces M1 et M2, qui rend impossible sa réparation complète.

Manzana Vous pouvez créer des correctifs pour le résoudre via un logiciel, mais cela affecterait les performances de l'équipement. Pour le moment, l’entreprise ne semble pas avoir partagé de solution à cet égard. Apparemment, les puces M3 récemment annoncées par la société ne sont pas concernées.

Dans tous les cas, et dans la plupart des cas, pour qu'un attaquant puisse voler des informations d'identification à l'aide des vulnérabilités DMP, il a besoin d'un accès physique à l'ordinateur. Il est donc préférable de protéger votre compte avec un mot de passe fort.

A lire également