Des chercheurs universitaires ont dent une nouvelle vulnérabilité dans les puces Apple de la série M qui pourrait permettre à des attaquants d'extraire trac clés cryptographiques des appareils Mac.
Selon le blog technologique Ars Technica, cette faille est profondément enracinée dans la conception microarchitecturale du silicium, ce qui la rend impossible à corriger à l'aide de correctifs logiciels conventionnels. Au lieu de cela, l’atténuation de ce risque nécessite des modifications des logiciels de chiffrement tiers, ce qui peut nuire aux performances des opérations cryptographiques, en particulier sur les modèles de puces M1 et M2 antérieurs.
Efforts d’atténuation et défis
La vulnérabilité exploite le DMP (Data Memory Depend dent Prefetcher), une optimisation matérielle du silicium d'Apple qui vise à améliorer l'efficacité informatique en préchargeant les données anticipées dans le cache du processeur. Cependant, cette fonctionnalité crée par inadvertance un canal secondaire qui pourrait être exploité pour accéder aux clés cryptographiques et les divulguer. L'exploit, baptisé GoFetch par les chercheurs, se distingue par sa capacité à extraire des secrets sans nécessiter de privilèges système élevés, nécessitant uniquement le même niveau d'accès que la plupart des applications tierces sur macOS.
GoFetch s'est avéré efficace contre une gamme de normes de chiffrement, y compris celles conçues pour résister aux futures menaces de l'informatique quantique. L'efficacité de l'attaque est démontrée par sa capacité à trac différents types de clés cryptographiques dans des délais raisonnables, ce qui représente une menace tangible pour la sécurité des données.
La résolution de cette vulnérabilité est complexe en raison de sa base matérielle. Parmi les contre-mesures proposées figure l'aveuglement du texte chiffré, bien que cette méthode soit spécifique à certains algorithmes et pourrait doubler les ressources informatiques requises pour des processus tels que les échanges de clés Diffie-Hellman. Alternativement, il a été suggéré d'exécuter des opérations cryptographiques sur les cœurs efficaces de la série M, dépourvus de DMP, même si cela comporte également des limites.
Cette vulnérabilité met en évidence les défis liés à la sécurisation des opérations cryptographiques contre les canaux secondaires microarchitecturaux. L'équipe de recherche a appelé à une approche collective de l'interface matériel-logiciel pour mieux se protéger contre de telles vulnérabilités, suggérant des mécanismes pour désactiver sélectivement le DMP lors d'opérations de sécurité critiques.