puces M Apple

Cette faille des puces Apple Leak vos clés secrètes… et il y a un gros problème

Des chercheurs universitaires ont découvert une faille dans les puces M d'. Et les conséquences peuvent être dévastatrices. Les hackers peuvent extraire les clés secrètes des appareils de la marque à la pomme en exploitant cette vulnérabilité. Apple doit réagir sans tarder.

Même avec ses protocoles de sécurité bien précis, Apple présente encore des failles. Et ces vulnérabilités sont assez difficiles à cerner. En effet, il a fallu une attaque simulée pour pénétrer le système des puces M d'Apple. Toutefois, les hackers les plus performants peuvent utiliser la même technique pour extraire vos clés secrètes. Et cette menace plane actuellement sur le monde de la high-tech.

Failles des puces M d'Apple, comment ça marche ?

Les chercheurs ont identifié un canal secondaire dans le système des puces M d'Apple. Cette faille permet d'extraire les clés de bout en bout. Mais le processus ne se déclenche que lorsque les puces exécutent des implémentations de protocoles cryptographiques. Cependant, cette démarche est très exploitée, surtout par les utilisateurs de Mac.

De plus, il est très difficile de corriger le tir. La faille concerne principalement la microarchitecture du silicium. En alternative, les ingénieurs doivent se focaliser sur les logiciels de défense. C'est le seul moyen pour se protéger des attaques ciblant cette vulnérabilité.

GoFetch, l'attaque simulée des chercheurs

Les chercheurs ont conçu une stratégie bien ficelée pour s'introduire dans les données des puces M d'Apple. Cette attaque, nommée GoFetch, est très dangereuse. En effet, elle exploite des applications tierces, qui disposent des mêmes privilèges utilisateurs sur macOS.

L'attaque se focalise alors sur un des clusters des puces M d'Apple. Dans leur démo, les chercheurs ont utilisé M1. GoFetch n'avait qu'à s'exécuter en même temps que la cryptographique ciblée sur le même cluster pour extraire les données.

Les chercheurs ont aussi expliqué le mode de fonctionnement de cette attaque. Elle manipule des algorithmes de chiffrement classiques. Toutefois, l'attaque présente encore un inconvénient. Elle met une heure à extraire une clé RSA 2048 bits, et plus de deux heures pour les modèles Diffie-Hellman 2048 bits. Et certaines extractions peuvent atteindre plus de 10 heures. Les spécialistes de cybersécurité ont alors le temps de réagir en cas de cyberattaque.

Ce n'est pas une première…

Certes, GoFetch est une menace considérable pour les puces M d'Apple. Toutefois, ce n'est pas la forme d'attaque capable d'extraire les données de la marque à la pomme. Des chercheurs ont déjà conçu Augury, une stratégie qui exploite le canal secondaire. Mais l'attaque n'est pas encore performante à l'époque. Les spécialistes derrière GoFetch ont juste amélioré Augury pour atteindre leur objectif.

« GoFetch montre que le DMP est nettement plus agressif qu'on ne le pensait et pose donc un risque de sécurité beaucoup plus important. Plus précisément, nous constatons que toute valeur chargée depuis la mémoire est susceptible d'être déréférencée. Cela nous permet de contourner de nombreuses limitations d'Augury et de démontrer des attaques de bout en bout sur du code réel en temps constant » les autres de GoFetch.

Newsletter

Envie de ne louper aucun de nos articles ? Abonnez vous pour recevoir chaque semaine les meilleurs actualités avant tout le monde.

Cliquez pour commenter

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *