Apple Silicon dispose d’un exploit au niveau matériel qui pourrait divulguer des données privées

Une équipe de chercheurs universitaires en sécurité a découvert un exploit au niveau de la puce dans les Mac Apple Silicon. Le groupe affirme que la faille peut contourner le cryptage de l’ordinateur et accéder à ses clés de sécurité, exposant ainsi les données privées du Mac aux pirates. Le bon côté des choses est que l’exploit vous obligerait à contourner les protections Gatekeeper d’Apple, à installer une application malveillante, puis à laisser le logiciel fonctionner pendant 10 heures (avec une foule d’autres conditions complexes), ce qui réduit les chances que vous ayez s’inquiéter de la menace dans le monde réel.

L’exploit provient d’une partie des puces de la série M d’Apple appelées Data Memory-Dependent Prefetchers (DMP). Les DMP rendent les processeurs plus efficaces en mettant en cache les données de manière préventive. Les DMP traitent les modèles de données comme des instructions, les utilisant pour deviner à quelles informations ils doivent accéder ensuite. Cela réduit les délais d’exécution et contribue à conduire à des réactions telles que « très rapide », souvent utilisé pour décrire Apple Silicon.

Les chercheurs ont découvert que les attaquants peuvent utiliser le DMP pour contourner le chiffrement. « Grâce à une nouvelle ingénierie inverse, nous constatons que le DMP s’active au nom de potentiellement n’importe quel programme et tente de déréférencer toutes les données introduites dans le cache qui ressemblent à un pointeur », ont écrit les chercheurs. (« Les pointeurs » sont des adresses ou des directions indiquant où trouver des données spécifiques.) « Ce comportement met en danger une quantité importante de données de programme. »

« Cet article montre que la menace pour la sécurité des DMP est bien pire qu’on ne le pensait auparavant et démontre les premières attaques de bout en bout contre des logiciels critiques pour la sécurité utilisant le DMP Apple m-series », a écrit le groupe.

Les chercheurs ont nommé l’attaque GoFetch et ont créé une application capable d’accéder aux données sécurisées d’un Mac sans même nécessiter un accès root. Ars Technica Dan Goodin, rédacteur en chef de la sécurité, explique : « Les puces de la série M sont divisées en ce que l’on appelle des clusters. Le M1, par exemple, dispose de deux clusters : l’un contenant quatre cœurs d’efficacité et l’autre quatre cœurs de performances. Tant que l’application GoFetch et l’application de cryptographie ciblée s’exécutent sur le même cluster de performances, même sur des cœurs distincts au sein de ce cluster, GoFetch peut extraire suffisamment de secrets pour divulguer une clé secrète.

Les détails sont très techniques, mais Article d’Ars Technica vaut la peine d’être lu si vous souhaitez vous aventurer beaucoup plus loin dans les mauvaises herbes.

Mais il y a deux points clés à retenir pour le profane : Apple ne peut pas faire grand-chose pour réparer les puces existantes avec des mises à jour logicielles (au moins sans ralentir considérablement les performances de la marque Apple Silicon), et tant que le Gatekeeper d’Apple est activé (par défaut) , vous n’installerez probablement pas d’applications malveillantes en premier lieu. Gatekeeper autorise uniquement les applications du Mac App Store et les installations non-App Store des développeurs enregistrés Apple. (Vous souhaiterez peut-être être très prudent lorsque vous approuvez manuellement des applications de développeurs non enregistrés dans les paramètres de sécurité macOS.) Si vous n’installez pas d’applications malveillantes en dehors de ces limites, les chances semblent assez faibles que cela affecte un jour votre Mac de la série M.

Source-145