Futures
Accédez à des centaines de contrats perpétuels
TradFi
Or
Une plateforme pour les actifs mondiaux
Options
Hot
Tradez des options classiques de style européen
Compte unifié
Maximiser l'efficacité de votre capital
Trading démo
Introduction au trading futures
Préparez-vous à trader des contrats futurs
Événements futures
Participez aux événements et gagnez
Demo Trading
Utiliser des fonds virtuels pour faire l'expérience du trading sans risque
Lancer
CandyDrop
Collecte des candies pour obtenir des airdrops
Launchpool
Staking rapide, Gagnez de potentiels nouveaux jetons
HODLer Airdrop
Conservez des GT et recevez d'énormes airdrops gratuitement
Launchpad
Soyez les premiers à participer au prochain grand projet de jetons
Points Alpha
Tradez on-chain et gagnez des airdrops
Points Futures
Gagnez des points Futures et réclamez vos récompenses d’airdrop.
Investissement
Simple Earn
Gagner des intérêts avec des jetons inutilisés
Investissement automatique
Auto-invest régulier
Double investissement
Profitez de la volatilité du marché
Staking souple
Gagnez des récompenses grâce au staking flexible
Prêt Crypto
0 Fees
Mettre en gage un crypto pour en emprunter une autre
Centre de prêts
Centre de prêts intégré
Les puces d’Apple ont été exposées à des failles de sécurité et les clés du portefeuille peuvent être divulguées
Rédacteur en chef : Felix, PANews
Le 21 mars, des chercheurs universitaires ont signalé la découverte d’une nouvelle faille de sécurité dans les puces de la série M d’Apple. Cette vulnérabilité permet à un attaquant d’extraire des clés d’un ordinateur Mac tout en effectuant une opération cryptographique largement utilisée. La vulnérabilité ne peut pas être résolue en corrigeant directement la puce, et seul un logiciel de cryptage tiers peut être utilisé, mais cela peut entraîner une diminution significative des performances.
Selon les chercheurs, cette vulnérabilité constitue une menace pour de multiples implémentations cryptographiques. Les clés ont été extraites d’OpenSSL Diffie-Hellman, Go RSA et CRYSTALS Kyber et Dilithium.
Les attaquants peuvent voler des clés
La vulnérabilité provient du Data Memory-Dependent Prefetcher (DMP), qui prédit les adresses mémoire auxquelles on accèdera pour améliorer l’efficacité du processeur.
Cependant, DMP obscurcit parfois par erreur des données sensibles telles que des clés avec des pointeurs d’adresse mémoire, et les attaquants peuvent tirer parti de cette fonctionnalité de DMP pour divulguer indirectement des informations clés en manipulant les données intermédiaires de l’algorithme de chiffrement pour les faire ressembler à une adresse sous une entrée spécifique. Cette attaque n’est pas un craquage immédiat de la clé de chiffrement. Cependant, l’attaque peut être répétée jusqu’à ce que la clé soit exposée.
Les chercheurs affirment que cette attaque peut attaquer à la fois les algorithmes de cryptage classiques et les derniers algorithmes quantiques.
En ce qui concerne son efficacité, l’application de test des chercheurs a été capable d’extraire une clé RSA de 2048 bits en moins d’une heure, contre un peu plus de deux heures pour une clé Diffie-Hellman de 2048 bits. Si l’on exclut le temps de traitement hors ligne, il faut dix heures pour obtenir la clé Dilithium-2.
La puce Apple elle-même est difficile à réparer
Le principal problème de cette attaque est que, comme il s’agit d’un élément central de la puce Silicon d’Apple, elle ne peut pas être corrigée par elle-même, elle ne peut donc s’appuyer que sur un logiciel de cryptage tiers pour ajouter des défenses.
Le problème est que toute atténuation augmentera la charge de travail requise pour effectuer l’opération, ce qui affectera les performances, en particulier pour les puces des séries M1 et M2, où cette dégradation des performances peut être plus prononcée.
Apple a refusé de commenter l’affaire. Les chercheurs ont affirmé qu’ils avaient fait des divulgations responsables à Apple avant de publier le rapport, en informant l’entreprise le 5 décembre 2023.
Les utilisateurs et les développeurs de logiciels voudront peut-être garder un œil sur les futures mises à jour Apple et les mesures d’atténuation liées à cette vulnérabilité dans macOS et d’autres systèmes d’exploitation.
Les vulnérabilités des puces ont été exposées à plusieurs reprises
Il convient de mentionner que certains chercheurs ont déjà souligné en 2022 qu’il existe une vulnérabilité appelée « Auguri » dans le DMP des puces Apple. À l’époque, la vulnérabilité dite Augury n’était pas considérée comme une menace importante.
En outre, des chercheurs du Massachusetts Institute of Technology ont découvert en 2022 une vulnérabilité irréparable appelée « PACMAN » qui exploitait le processus d’authentification par pointeur pour créer une attaque par canal auxiliaire.
Les vulnérabilités des puces peuvent être un gros problème pour les fabricants d’appareils, en particulier lorsqu’ils doivent apporter des modifications au système d’exploitation et aux logiciels.
En 2018, des vulnérabilités ont été découvertes dans les puces Meltdown et Spectre, affectant tous les appareils Mac et iOS, ainsi que presque tous les appareils X86 fabriqués depuis 1997. Ces failles de sécurité reposent sur une « exécution spéculative », c’est-à-dire que la puce peut augmenter la vitesse en traitant plusieurs instructions en même temps, voire dans le désordre.
Références : Ars Technica, Appleinsider
À lire aussi : Comment les « millions » de bitcoins prennent-ils soin de leurs « énormes actifs » ?