Chargement...

Des chercheurs découvrent une vulnérabilité critique dans les puces Apple M-Series

TL; DR

  • Une vulnérabilité dans les puces de la série M d'Apple permet l' trac de clés cryptographiques en raison d'un défaut dans la conception de la puce.
  • L'attaque GoFetch, développée par des chercheurs, peut exploiter cette vulnérabilité sans avoir besoin d'un accès root, affectant différents types de clés cryptographiques.
  • L'atténuation de ce problème nécessite des mesures de sécurité supplémentaires dans le logiciel, ce qui pourrait avoir un impact sur les performances des opérations cryptographiques sur les puces de la série M.

Des chercheurs universitaires ont dent une nouvelle vulnérabilité dans les puces Apple de la série M qui pourrait permettre à des attaquants d'extraire trac clés cryptographiques des appareils Mac.

Selon le blog technologique Ars Technica, cette faille est profondément enracinée dans la conception microarchitecturale du silicium, ce qui la rend impossible à corriger à l'aide de correctifs logiciels conventionnels. Au lieu de cela, l’atténuation de ce risque nécessite des modifications des logiciels de chiffrement tiers, ce qui peut nuire aux performances des opérations cryptographiques, en particulier sur les modèles de puces M1 et M2 antérieurs.

Efforts d’atténuation et défis

La vulnérabilité exploite le DMP (Data Memory Depend dent Prefetcher), une optimisation matérielle du silicium d'Apple qui vise à améliorer l'efficacité informatique en préchargeant les données anticipées dans le cache du processeur. Cependant, cette fonctionnalité crée par inadvertance un canal secondaire qui pourrait être exploité pour accéder aux clés cryptographiques et les divulguer. L'exploit, baptisé GoFetch par les chercheurs, se distingue par sa capacité à extraire des secrets sans nécessiter de privilèges système élevés, nécessitant uniquement le même niveau d'accès que la plupart des applications tierces sur macOS.

GoFetch s'est avéré efficace contre une gamme de normes de chiffrement, y compris celles conçues pour résister aux futures menaces de l'informatique quantique. L'efficacité de l'attaque est démontrée par sa capacité à trac différents types de clés cryptographiques dans des délais raisonnables, ce qui représente une menace tangible pour la sécurité des données.

La résolution de cette vulnérabilité est complexe en raison de sa base matérielle. Parmi les contre-mesures proposées figure l'aveuglement du texte chiffré, bien que cette méthode soit spécifique à certains algorithmes et pourrait doubler les ressources informatiques requises pour des processus tels que les échanges de clés Diffie-Hellman. Alternativement, il a été suggéré d'exécuter des opérations cryptographiques sur les cœurs efficaces de la série M, dépourvus de DMP, même si cela comporte également des limites.

Cette vulnérabilité met en évidence les défis liés à la sécurisation des opérations cryptographiques contre les canaux secondaires microarchitecturaux. L'équipe de recherche a appelé à une approche collective de l'interface matériel-logiciel pour mieux se protéger contre de telles vulnérabilités, suggérant des mécanismes pour désactiver sélectivement le DMP lors d'opérations de sécurité critiques.

Clause de non-responsabilité. Les informations fournies ne sont pas des conseils commerciaux. Cryptopolitan.com décline toute responsabilité pour les investissements effectués sur la base des informations fournies sur cette page. Nous tron vivement dent recherches indépendantes et/ou de consulter un professionnel qualifié avant de prendre toute décision d'investissement.

Lien de partage:

Damilola Laurent

Damilola est un passionné de crypto, un écrivain de contenu et un journaliste. Lorsqu'il n'écrit pas, il passe le plus clair de son temps à lire et à garder un œil sur des projets passionnants dans l'espace blockchain. Il étudie également les ramifications du développement du Web3 et de la blockchain pour avoir un intérêt dans l'économie future.

Les plus lus

Chargement des articles les plus lus...

Restez au courant de l'actualité crypto, recevez des mises à jour quotidiennes dans votre boîte de réception

Nouvelles connexes

Pakistan
cryptopolite
Abonnez-vous à CryptoPolitan