Vulnérabilité non corrigible découverte dans les puces Apple M1, M2 et M3 – ce que vous devez savoir
Les chercheurs ont découvert une nouvelle faille de sécurité non corrigible qui peut briser le cryptage des meilleurs MacBook si elle est exploitée par un attaquant.
Comme l'a rapporté 9To5Mac, cette vulnérabilité récemment découverte affecte tous les Mac exécutant du silicium Apple, y compris les puces M1, M2 et M3 de la société. Pour aggraver les choses, la faille est présente dans l'architecture de ces puces, ce qui signifie qu'Apple n'a aucun moyen de la corriger complètement. Au lieu de cela, des correctifs devront être apportés avant que le fabricant d’iPhone ne publie ses puces M4 plus tard cette année.
Tout comme pour l'attaque iLeakage de l'année dernière, cette faille est également un canal secondaire qui peut permettre à un attaquant d'extraire les clés de bout en bout utilisées dans le chiffrement dans les bonnes circonstances. Heureusement, l’exploitation de cette vulnérabilité est assez difficile pour un attaquant car cela peut prendre un temps considérable.
Que vous possédiez l'un des modèles de MacBook Air M3 récemment sortis par Apple ou un ancien MacBook Pro doté d'une puce M1 datant de 2020, voici tout ce que vous devez savoir sur cette faille de sécurité non corrigible ainsi que quelques conseils pour vous protéger.
Exploiter cette vulnérabilité à l'aide de GoFetch
Cette nouvelle vulnérabilité a été découverte par une équipe de sept chercheurs universitaires des États-Unis qui ont détaillé leurs conclusions dans un document de recherche (PDF) sur les attaques microarchitecturales par canal secondaire.
Pour montrer comment cette faille pourrait être exploitée par des attaquants, ils ont créé une application appelée GoFetch qui ne nécessite pas d'accès root selon Ars Technica. Au lieu de cela, il nécessite uniquement les mêmes privilèges utilisateur que ceux utilisés par la plupart des applications Mac tierces.
Pour ceux qui ne connaissent pas les puces de la série M d'Apple, elles sont toutes divisées en clusters qui hébergent leurs différents cœurs. Si l'application GoFetch et l'application de cryptographie ciblée par un attaquant s'exécutent sur le même cluster de performances, GoFetch sera en mesure d'extraire suffisamment de secrets pour divulguer une clé secrète.
Tout cela est un peu technique ; Je suggère de lire le rapport d'Ars Technica pour une analyse plus approfondie, mais essentiellement, cette vulnérabilité non corrigible est une mauvaise nouvelle pour Apple, mais elle ne vous affectera probablement pas de la même manière que les failles Meltdown et Spectre pour les utilisateurs de PC.
Les correctifs auront un impact sur les performances
Étant donné que cette faille existe dans les puces Apple elles-mêmes et non dans leurs logiciels, il ne sera pas possible de la corriger. Le fabricant d’iPhone devrait plutôt lancer de toutes nouvelles puces pour le réparer complètement.
Étant donné que la vulnérabilité ne peut pas être corrigée, les chercheurs qui l'ont découverte suggèrent que la meilleure chose qu'Apple puisse faire est de mettre en œuvre des solutions de contournement pour la résoudre dans les puces M1, M2 et M3 de l'entreprise.
Ces solutions de contournement seraient du côté logiciel et les développeurs de logiciels cryptographiques devraient ajouter une atténuation telle que l'aveuglement du texte chiffré qui ajoute ou supprime des masques aux valeurs sensibles – comme celles utilisées dans les clés de chiffrement – avant/après qu'elles soient stockées ou chargées depuis la mémoire.
Le gros problème ici est que la mise en œuvre d’une telle chose entraînerait une baisse sérieuse des performances, ce qui est la dernière chose que la plupart des utilisateurs Apple souhaiteraient. Heureusement, exploiter cette vulnérabilité n’est pas si simple à faire.
Pourquoi tu ne devrais pas être trop inquiet
Afin d'utiliser cette vulnérabilité non corrigible dans l'une de ses attaques, un pirate informatique devrait d'abord tromper un utilisateur Mac sans méfiance en lui faisant installer une application malveillante sur son ordinateur. Apple bloque par défaut les applications non signées dans macOS avec Gatekeeper, ce qui rendrait beaucoup plus difficile l'installation de l'application malveillante nécessaire pour mener à bien une attaque.
À partir de là, cette attaque prend pas mal de temps à être menée. En fait, lors de leurs tests, les chercheurs ont noté qu’il fallait entre une heure et 10 heures pour y parvenir, période pendant laquelle l’application malveillante devrait s’exécuter en continu.
Bien que nous n'ayons encore rien entendu d'Apple concernant cette vulnérabilité non corrigée, nous mettrons à jour cet article quand et si nous le ferons. D’ici là, les chercheurs recommandent de maintenir à jour tous les logiciels de vos Mac Apple alimentés au silicium et d’installer les mises à jour régulières d’Apple dès qu’elles sont disponibles.