Les puces Apple de la série M révèlent des fuites de clés de cryptage secrètes

Icône de temps de lecture 2 minute. lis


Les lecteurs aident à prendre en charge MSpoweruser. Nous pouvons recevoir une commission si vous achetez via nos liens. Icône d'info-bulle

Lisez notre page de divulgation pour savoir comment vous pouvez aider MSPoweruser à soutenir l'équipe éditoriale En savoir plus

Notes clés

  • Les chercheurs ont identifié une vulnérabilité dans les puces Apple de la série M qui pourrait exposer des clés de chiffrement.
  • L'attaque, GoFetch, exploite une fonctionnalité de puce (DMP) conçue pour améliorer les performances.
  • Des mises à jour logicielles sont nécessaires pour atténuer la vulnérabilité, ce qui pourrait avoir un impact sur les performances.

Les chercheurs ont identifié une vulnérabilité dans le système Apple Puces de la série M qui pourrait être exploité pour extraire des clés cryptographiques. Cette attaque par canal secondaire, GoFetch, cible une fonctionnalité d'optimisation matérielle appelée prérécupérateur dépendant de la mémoire des données (DMP).

Le DMP est conçu pour améliorer les performances en pré-récupérant les données dont le processeur prévoit avoir besoin. Mais les chercheurs ont découvert qu’il pouvait être trompé et révéler le contenu d’emplacements de mémoire contenant des clés secrètes. Cela se produit parce que le DMP peut interpréter à tort certaines valeurs de données comme des adresses mémoire, entraînant une fuite d'informations.

En termes plus simples, la partie puce appelée DMP aide le processeur à deviner de quelles données il pourrait avoir besoin ensuite. Le problème est que les attaquants peuvent tromper le DMP pour qu'il révèle les codes secrets stockés en mémoire en confondant le DMP.

L'attaque GoFetch a le potentiel de compromettre les clés utilisées pour divers protocoles de chiffrement, y compris ceux conçus pour être sécurisés contre les ordinateurs quantiques. Il suffirait à un attaquant d’exécuter un logiciel malveillant parallèlement à l’application ciblée pendant un certain temps (allant de moins d’une heure à 10 heures) pour voler la clé.

En raison de la nature matérielle de la vulnérabilité, un correctif direct sur la puce n'est pas possible. Il incombe aux développeurs de logiciels d'ajouter des mesures de sécurité supplémentaires à leurs applications. Ces étapes, telles que la randomisation des données sensibles, peuvent entraîner des ralentissements des performances du système.

Il est conseillé aux utilisateurs de mettre à jour le logiciel dès que des correctifs corrigeant la vulnérabilité GoFetch sont disponibles.

Les chercheurs estiment qu'un effort de collaboration entre les concepteurs de matériel et de logiciels est nécessaire pour faire face aux risques de sécurité associés aux DMP. Idéalement, les futures conceptions de puces offriraient un contrôle plus granulaire sur la fonctionnalité DMP afin d'atténuer ces vulnérabilités sans sacrifier les performances.

Apple n'a pas encore publié de déclaration concernant la recherche GoFetch.

Plus ici.

Soyez sympa! Laissez un commentaire

Votre adresse email n'apparaitra pas. Les champs obligatoires sont marqués *