Les chercheurs ont trouvé une vulnérabilité non corrigeable dans les dernières puces Apple Silicon série M, notamment M1, M2, et M3. Les puces de la série M sont utilisées dans les derniers appareils Mac et MacBook.
Vulnérabilité « GoFetch »
Les chercheurs l'appellent "Va chercher', car il permet aux pirates de obtenir un accès dérobé aux clés de chiffrement secrètes sur Mac et MacBook.
La vulnérabilité réside dans les composants appelés « préfetchers ». La tâche principale des Prefetchers est de récupérer les données avant qu'elles ne soient demandées, ce qui entraîne une augmentation de la vitesse de traitement.
Mais ces prélecture ouvrent également la porte à des attaques malveillantes. Les chercheurs ont appelé cette vulnérabilité « GoFetch ». Les chercheurs l'ont décrit comme une attaque microarchitecturale par canal secondaire utilisée pour extraire les clés secrètes des implémentations cryptographiques via des prélecture dépendant de la mémoire (DMP).
La les chercheurs ont informé Apple le 5 décembre 2023, mais Apple n’y a pas prêté suffisamment d’attention. Après aucune réponse positive de la part d'Apple, les chercheurs ont rendu cette information publique.
Attaque par canal secondaire
A attaque par canal latéral est une cyberattaque qui utilise informations supplémentaires qui sont laissées vulnérables en raison de la conception d’un algorithme ou d’un protocole informatique. Dans ce scénario, les DMP installés dans les puces Apple Silicon peuvent donner accès à des informations sensibles aux pirates.
Solution?
Cette vulnérabilité ne peut pas être corrigée avec un logiciel parce que le le vrai problème réside dans la conception microarchitecturale de ces puces. Toute modification de conception dégradera les performances de ces puces.
Si Apple essaie de le corriger dans le chipset M4, les performances seront sûrement médiocres, ce qui signifie qu'une puce M4 fonctionnera comme une puce M2 avec un correctif.