News - [APPLE] Tous les appareils alimentés par Apple Silicon M présentent une faille de sécurité irréparable !

EVIL66

Super Modo OCPC
Membre du Staff
HOTHARDWARE.PNG

Tous les appareils alimentés par Apple Silicon M présentent une faille de sécurité irréparable !

Une équipe de chercheurs a récemment découvert une vulnérabilité de canal secondaire dans l’architecture SoC personnalisée d’Apple qui ne semble pas patchable et permet le vol de clés de chiffrement.

749473033dd896c44c8.png

L’équipe de recherche, issue de six universités différentes aux États-Unis, a publié ses résultats et l’appelle l’attaque GoFetch. Il s’agit d’une « attaque microarchitecturale par canal secondaire qui peut extraire les clés secrètes des implémentations cryptographiques à temps constant via des prélecture de données dépendant de la mémoire (DMP) ». Les DMP sont implémentés dans le matériel et aident à mettre en cache les données sur la base de prédictions dérivées de l'analyse des modèles d'utilisation précédents. Un effet secondaire de cette méthode de mise en cache est que les données et les adresses mémoire peuvent être mélangées dans le cache, contournant ainsi les mécanismes de prévention des attaques par canal secondaire.

Pour regarder la vidéo de démonstration :


Les DMP sont présents sur les processeurs Apple M1, M2 et M3 et peuvent être exploités par la méthode d’attaque pour extraire des informations sensibles. Cependant, le document de recherche note que la désactivation de DMP sur les processeurs M1 et M2 est probablement impossible, et même si cela était possible, cela entraînerait de lourdes conséquences sur les performances de ces systèmes. Il existe des solutions de contournement pour les développeurs de logiciels, telles que l'utilisation de cœurs d'efficacité qui n'utilisent pas DMP. Cependant, les performances des opérations cryptographiques pourraient être affectées et DMP pourrait être activé silencieusement à l'avenir, provoquant à nouveau des problèmes. Quelques autres options sont également répertoriées, qui imposent toutes une responsabilité similaire aux développeurs et entraînent des pénalités de performances similaires.

En tant qu'utilisateur final, il est recommandé de maintenir son logiciel à jour pendant que les développeurs cherchent des solutions à ce problème. Avec cette découverte, nous pouvons nous attendre à ce que ce ne soit pas la dernière attaque par canal secondaire détectée sur le silicium Apple, alors restez à l'écoute de HotHardware pour connaître les dernières nouveautés en matière de sécurité Apple.

HOTHARDWARE
 
Retour
Haut