Une nouvelle vulnérabilité non corrigeable sur les puces Apple de la série M permet d’extraire des clés de chiffrement
(macrumors.com)• Un nouvel article de recherche académique met en évidence une grave vulnérabilité sur les puces Apple de la série M, baptisée "GoFetch", qui permet à des attaquants d’extraire des clés de chiffrement secrètes depuis un Mac dans certaines conditions.
• La faille se situe dans le Data Memory-Dependent Prefetcher (DMP), une fonctionnalité des processeurs Apple conçue pour améliorer les performances en prédisant et en récupérant les données à l’avance.
• L’article souligne que le DMP constitue une menace importante pour la sécurité des modèles de programmation en temps constant, conçus pour se protéger contre les attaques par canal auxiliaire en garantissant qu’une opération prend le même temps indépendamment des données traitées.
• L’équipe de recherche a démontré que le DMP d’Apple Silicon peut divulguer des informations même lorsque les programmes sont conçus pour ne pas révéler les schémas d’accès mémoire, ce qui permet à des attaquants d’exploiter cette vulnérabilité pour extraire des clés de chiffrement depuis des logiciels de sécurité.
• Cette attaque affecte des algorithmes de chiffrement populaires, notamment des méthodes traditionnelles comme l’échange de clés Diffie-Hellman d’OpenSSL et le déchiffrement RSA de Go, ainsi que des méthodes de chiffrement post-quantiques comme CRYSTALS-Kyber et CRYSTALS-Dilithium.
1 commentaires
Dans le cas du matériel spécialisé dans le chiffrement, il existait, au-delà des vulnérabilités cryptographiques (mathématiques), des attaques indirectes — ce que l’article appelle des attaques par canal auxiliaire (side-channel attack) — consistant par exemple à analyser la quantité d’énergie consommée dans un laps de temps donné ou le temps nécessaire au chiffrement/déchiffrement afin d’en déduire la longueur de la clé. Dans ce cas, il devient possible de trouver la clé avec un effort nettement inférieur au temps de calcul théoriquement attendu. Ce type d’attaque est connu depuis longtemps et a déjà été pris en compte dans la plupart des modules liés au chiffrement (matériel/logiciel), mais les puces M1 et M2 auraient été conçues en l’ignorant et seraient donc vulnérables à ce problème.
En pratique, l’extraction effective d’une clé de chiffrement demanderait toujours énormément de temps, mais l’idée générale du texte semble être que le fait de ne pas atteindre le niveau de temps de calcul attendu peut être considéré comme un défaut de conception.