Les puces Apple Silicon ont été saluées pour leurs performances et leur efficacité, mais des découvertes récentes ont révélé des vulnérabilités qui pourraient compromettre la sécurité des données des utilisateurs.
La vulnérabilité, connue sous le nom d’attaque GoFetch, exploite un problème de conception fondamental dans les puces de la série M d’Apple. Cela a des implications importantes pour la sécurité des données, notamment en ce qui concerne les opérations cryptographiques et la protection des informations sensibles sur les appareils Apple.
GoFetch : une attaque par canal secondaire ciblant la cryptographie Apple Silicon
Les chercheurs ont identifié une vulnérabilité dans les puces Apple Silicon liée à la façon dont elles gèrent les opérations cryptographiques. Cette vulnérabilité, connue sous le nom d'attaque GoFetch, tire parti du Data Memory Dependent Prefetcher (DMP), une fonctionnalité d'optimisation matérielle qui prédit les adresses mémoire des données susceptibles d'être accessibles en exécutant du code. En manipulant les données pour qu'elles ressemblent à des pointeurs, les attaquants peuvent tromper le DMP pour qu'il récupère des informations sensibles dans le cache du processeur, les rendant ainsi accessibles au code malveillant.
L'attaque GoFetch peut être exécutée avec des privilèges au niveau de l'utilisateur, la rendant accessible aux applications macOS tierces sans nécessiter un accès root. Il cible à la fois les algorithmes de chiffrement classiques et les nouvelles versions renforcées quantiquement, posant une menace importante pour la sécurité des données sur les appareils Apple. L’efficacité de l’attaque est démontrée par sa capacité à extraire des clés de chiffrement, comme une clé RSA de 2 048 bits, en moins d’une heure, soulignant la gravité de la vulnérabilité.
En savoir plus:Apple confirme que l'iMac 27 pouces ne sera pas mis à jour vers Apple Silicon

La résolution de la vulnérabilité GoFetch pose des défis car elle découle de la conception fondamentale de la puce plutôt que de problèmes logiciels. Des mesures d'atténuation doivent être mises en œuvre par les développeurs de logiciels cryptographiques, par exemple en utilisant des techniques de programmation en temps constant et de masquage de texte chiffré. Cependant, ces défenses s’accompagnent de pénalités de performances, ce qui a un impact sur l’efficacité des opérations de chiffrement sur les puces concernées.

Bien que des mesures d'atténuation immédiates soient nécessaires, les solutions à long terme nécessitent une approche matérielle-logicielle plus large pour tenir compte des vulnérabilités telles que l'attaque GoFetch. Cela inclut la désactivation sélective de la fonctionnalité DMP pour les applications critiques en matière de sécurité et l'amélioration des capacités matérielles pour atténuer les attaques par canal secondaire. Apple et les autres fabricants de puces sont invités à collaborer sur des mesures de sécurité robustes pour protéger efficacement les données des utilisateurs.
- PSA : le bug de macOS Sonoma 14.4 iCloud Drive supprime les fichiers enregistrés
L'attaque GoFetch fait écho aux précédentes vulnérabilités des puces telles que Meltdown et Spectre, soulignant les défis actuels pour assurer la sécurité du matériel. Les fabricants doivent rester vigilants et proactifs dans la résolution des vulnérabilités afin de maintenir la confiance des utilisateurs et l'intégrité des données.
(viaArsTechnica)
