Articles

Les puces Apple de la série M ne sont pas les seules à être exposées aux attaques

Rédigé par Penta | 8 avr. 2024 17:31:00

Un groupe de chercheurs universitaires a découvert une faille de sécurité au sein de puces couramment utilisées, notamment les nouveaux processeurs Apple de la série M. Cette vulnérabilité exposent les utilisateurs à des cyberattaques. Une fonction d’optimisation matérielle appelée Data Memory-dependent Prefetcher (DMP) pourrait être exploitée pour voler des clés de chiffrement secrètes. 

Cette découverte a fait les gros titres, en particulier concernant les puces Apple, mais l’ampleur du problème est bien plus vaste. 

Qu’est-ce que cela signifie pour vous ?

Les caractéristiques des puces Apple de la série M

Les puces de la société ARM sont dans presque tous les ordinateurs (smartphones, ordinateurs personnels, serveurs et plus encore) : les performances de ces périphériques en dépendent. Apple a créé sa propre version, la série M, que le fabricant utilise dans divers appareils depuis plusieurs années. 

Du point de vue de l’utilisateur, la série M, selon Apple, garantit un traitement plus rapide et consomme moins d’énergie.

Le tout dernier processeur offre une nouvelle fonctionnalité DMP (Data Memory-dependent Prefetcher) permettant d’analyser les comportements précédents, de prédire les recherches futures et de sauvegarder ainsi le contenu dans le cache afin d’accélérer les performances futures.

De nombreux appareils de la marque Apple et d’autres fabricants utilisent déjà cette fonction DMP. 

Quel est le problème avec la dernière série M ?

Selon des recherches universitaires, les puces DMP et la fonction DMP de la série M sont exposées à des attaques de type « GoFetch ». En prédisant les comportements futurs, la puce pourrait être amenée à révéler des informations, ce qui permettrait aux pirates de les voler par l’intermédiaire de canaux auxiliaires.

Les attaques GoFetch sont apparues en 2022 et s’avèrent complexes.

Dans un article, intitulé « GoFetch : Breaking Constant-Time Cryptographic Implementations Using Data Memory-Dependent Prefetchers », les chercheurs déclarent :

« Les attaques par canaux auxiliaires sur la microarchitecture des processeurs ont bouleversé la conception des processeurs modernes. La principale défense contre ces attaques consiste à s’assurer que les adresses liées à des programmes critiques pour la sécurité n’incluent pas de données secrètes. Autrement dit : ne transformez pas vos secrets en adresses, par exemple, pour les instructions de la mémoire de données. Cependant, la découverte des préchargeurs dépendants de la mémoire de données (DMP) qui transforment les données d’un programme en adresses directement à partir du système de mémoire, remet en question la sécurité de cette approche. »

Bien que la série M d’Apple soit citée ici, le document offre la conclusion suivante : « Le problème semble concerner d’autres processeurs et fournisseurs de matériel et nécessite donc la mise en place de contre-mesures matérielles spécifiques ».

Bref, il n’y a pas de solution magique. Cette faille est propre à DMP et nécessiterait une « solution draconienne ».