Les puces d’Apple ont été exposées à des failles de sécurité et les clés du portefeuille peuvent être divulguées

Rédacteur en chef : Felix, PANews

Le 21 mars, des chercheurs universitaires ont signalé la découverte d’une nouvelle faille de sécurité dans les puces de la série M d’Apple. Cette vulnérabilité permet à un attaquant d’extraire des clés d’un ordinateur Mac tout en effectuant une opération cryptographique largement utilisée. La vulnérabilité ne peut pas être résolue en corrigeant directement la puce, et seul un logiciel de cryptage tiers peut être utilisé, mais cela peut entraîner une diminution significative des performances.

Selon les chercheurs, cette vulnérabilité constitue une menace pour de multiples implémentations cryptographiques. Les clés ont été extraites d’OpenSSL Diffie-Hellman, Go RSA et CRYSTALS Kyber et Dilithium.

Les attaquants peuvent voler des clés

La vulnérabilité provient du Data Memory-Dependent Prefetcher (DMP), qui prédit les adresses mémoire auxquelles on accèdera pour améliorer l’efficacité du processeur.

Cependant, DMP obscurcit parfois par erreur des données sensibles telles que des clés avec des pointeurs d’adresse mémoire, et les attaquants peuvent tirer parti de cette fonctionnalité de DMP pour divulguer indirectement des informations clés en manipulant les données intermédiaires de l’algorithme de chiffrement pour les faire ressembler à une adresse sous une entrée spécifique. Cette attaque n’est pas un craquage immédiat de la clé de chiffrement. Cependant, l’attaque peut être répétée jusqu’à ce que la clé soit exposée.

Les chercheurs affirment que cette attaque peut attaquer à la fois les algorithmes de cryptage classiques et les derniers algorithmes quantiques.

En ce qui concerne son efficacité, l’application de test des chercheurs a été capable d’extraire une clé RSA de 2048 bits en moins d’une heure, contre un peu plus de deux heures pour une clé Diffie-Hellman de 2048 bits. Si l’on exclut le temps de traitement hors ligne, il faut dix heures pour obtenir la clé Dilithium-2.

La puce Apple elle-même est difficile à réparer

Le principal problème de cette attaque est que, comme il s’agit d’un élément central de la puce Silicon d’Apple, elle ne peut pas être corrigée par elle-même, elle ne peut donc s’appuyer que sur un logiciel de cryptage tiers pour ajouter des défenses.

Le problème est que toute atténuation augmentera la charge de travail requise pour effectuer l’opération, ce qui affectera les performances, en particulier pour les puces des séries M1 et M2, où cette dégradation des performances peut être plus prononcée.

Apple a refusé de commenter l’affaire. Les chercheurs ont affirmé qu’ils avaient fait des divulgations responsables à Apple avant de publier le rapport, en informant l’entreprise le 5 décembre 2023.

Les utilisateurs et les développeurs de logiciels voudront peut-être garder un œil sur les futures mises à jour Apple et les mesures d’atténuation liées à cette vulnérabilité dans macOS et d’autres systèmes d’exploitation.

Les vulnérabilités des puces ont été exposées à plusieurs reprises

Il convient de mentionner que certains chercheurs ont déjà souligné en 2022 qu’il existe une vulnérabilité appelée « Auguri » dans le DMP des puces Apple. À l’époque, la vulnérabilité dite Augury n’était pas considérée comme une menace importante.

En outre, des chercheurs du Massachusetts Institute of Technology ont découvert en 2022 une vulnérabilité irréparable appelée « PACMAN » qui exploitait le processus d’authentification par pointeur pour créer une attaque par canal auxiliaire.

Les vulnérabilités des puces peuvent être un gros problème pour les fabricants d’appareils, en particulier lorsqu’ils doivent apporter des modifications au système d’exploitation et aux logiciels.

En 2018, des vulnérabilités ont été découvertes dans les puces Meltdown et Spectre, affectant tous les appareils Mac et iOS, ainsi que presque tous les appareils X86 fabriqués depuis 1997. Ces failles de sécurité reposent sur une « exécution spéculative », c’est-à-dire que la puce peut augmenter la vitesse en traitant plusieurs instructions en même temps, voire dans le désordre.

Références : Ars Technica, Appleinsider

À lire aussi : Comment les « millions » de bitcoins prennent-ils soin de leurs « énormes actifs » ?

Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • Commentaire
  • Reposter
  • Partager
Commentaire
Ajouter un commentaire
Ajouter un commentaire
Aucun commentaire
  • Épingler