Des chercheurs en sécurité ont découvert une faille matérielle appelée GoFetch qui affecte les puces Apple Silicon M1, M2 et M3.
Des experts en cybersécurité ont mis au jour une vulnérabilité préoccupante dans les processeurs maison d’Apple. Baptisée « GoFetch », cette faille représente une menace sérieuse pour la confidentialité des données chiffrées sur les dernières puces en silicium des Mac, iPhone et iPad. Si elle venait à être exploitée, des clés de chiffrement RSA pourraient être dérobées.
Que se cache derrière GoFetch?
Cette nouvelle brèche tire profit d’une fonctionnalité matérielle présente dans les puces M1, M2 et M3 : le Data Memory-dependent Prefetcher (DMP). Conçu pour optimiser les performances, le DMP analyse les flux de données et les adresses mémoire afin d’anticiper les calculs à venir. Contre toute attente, les experts en sécurité ont réussi à exploiter une faille permettant de détourner les fonctionnalités prédictives du système à des fins malveillantes.
En manipulant astucieusement les données intermédiaires d’algorithmes de chiffrement, il est possible de tromper le DMP. Celui-ci interprète alors certaines valeurs comme des adresses mémoire valides et copie leur contenu dans le cache. Un attaquant peut ainsi accéder à des informations sensibles, telles que les clés de chiffrement.
Une faille intrinsèque
Ce qui rend GoFetch particulièrement préoccupante, c’est son ancrage au niveau matériel des processeurs. Contrairement à une simple faille logicielle, celle-ci ne peut être corrigée par une simple mise à jour.
Les options sont limitées pour Apple. La première consiste à désactiver purement et simplement le DMP, au prix d’un lourd tribut sur les performances. Pour la seconde option, il faut empêcher l’utilisation de cette technologie pour certains processus critiques (une option envisageable seulement sur les M3 et modèles ultérieurs). Dans les deux cas, l’impact serait notable pour les utilisateurs qui apprécient la puissance de calcul de leur machine Apple.
Prudence des utilisateurs, meilleure parade à cette faille
Heureusement, pour qu’un pirate puisse réellement mettre à profit GoFetch, il devra au préalable réussir à faire exécuter un code malveillant sur la cible visée. Les systèmes correctement protégés et tenus à jour devraient donc être relativement à l’abri. De plus, l’extraction complète d’une clé de chiffrement requiert un temps non négligeable allant de 50 minutes à 10 heures selon les cas. Ceci est suffisamment long pour être détecté si l’on reste vigilant.
Malgré tout, cette découverte démontre une fois de plus l’importance cruciale de la cybersécurité, y compris au cœur des composants matériels. Apple devra impérativement prendre en compte ce problème lors de la conception de ses prochaines puces pour éliminer définitivement cette épine dans le pied. En attendant, les utilisateurs doivent rester prudents avec les applications et logiciels installés sur leur appareil.
- Partager l'article :