Une faille signalée expose les clés privées cryptographiques des utilisateurs Mac


Une étude récente a sonné l'alarme après avoir identifié une vulnérabilité dans les puces de la série M d'Apple qui pourrait permettre aux pirates de récupérer les clés privées cryptographiques des utilisateurs Mac.

En l’absence de résolution directe, l’autre méthode suggérée par les chercheurs peut nuire considérablement aux performances.

Puces Apple série M sensibles à l'extraction de clé

La vulnérabilité en question fonctionne comme un canal secondaire, permettant ainsi l'extraction de clés de bout en bout lorsque les puces Apple exécutent des implémentations de protocoles cryptographiques couramment utilisés. En raison de son origine dans la structure microarchitecturale du silicium, le patch direct n’est pas réalisable, contrairement aux vulnérabilités traditionnelles.

Une faille signalée expose les clés privées cryptographiques des utilisateurs Mac

Au lieu de cela, le rapport a mis en évidence un correctif qui repose sur l’intégration de défenses dans des logiciels cryptographiques tiers. Cependant, cette approche peut « dégrader » considérablement les performances des puces de la série M lors des tâches cryptographiques, particulièrement évidente dans les générations précédentes comme M1 et M2.

Les chercheurs ont également ajouté que l'exploitation de la vulnérabilité se produit lorsque l'opération cryptographique ciblée et une application malveillante, fonctionnant avec les privilèges système utilisateur standard, sont traitées sur le même cluster de processeurs.

« Notre idée clé est que même si le DMP déréférence uniquement les pointeurs, un attaquant peut créer des entrées de programme de telle sorte que lorsque ces entrées se mélangent avec des secrets cryptographiques, l'état intermédiaire résultant peut être conçu pour ressembler à un pointeur si et seulement si le secret satisfait un attaquant. -prédicat choisi.

Les dernières recherches mettent en lumière ce qui est présenté comme un phénomène négligé concernant les DMP dans le silicium Apple. Dans certains cas, ces DMP interprètent à tort le contenu de la mémoire, y compris les éléments clés critiques, comme la valeur du pointeur utilisée pour charger d'autres données. En conséquence, le DMP accède et interprète fréquemment ces données comme une adresse, ce qui conduit à des tentatives d'accès à la mémoire, a expliqué l'équipe de chercheurs.

Ce processus, connu sous le nom de « déréférencement » des « pointeurs », implique la lecture de données et leur fuite par inadvertance via un canal secondaire, ce qui représente une violation flagrante du paradigme du temps constant.

Va chercher

Les chercheurs ont identifié ce hack comme un exploit « GoFetch » tout en expliquant qu'il fonctionne avec les mêmes privilèges utilisateur que la plupart des applications tierces, exploitant les vulnérabilités des clusters de puces de la série M. Cela affecte aussi bien les algorithmes de chiffrement classiques que ceux à résistance quantique, avec des temps d’extraction variant de quelques minutes à quelques heures selon la taille de la clé.

Malgré des connaissances antérieures sur des menaces similaires, les chercheurs ont déclaré que GoFetch démontrait un comportement plus agressif dans les puces Apple, posant un risque de sécurité important.

Une faille signalée expose les clés privées cryptographiques des utilisateurs Mac


Une étude récente a sonné l'alarme après avoir identifié une vulnérabilité dans les puces de la série M d'Apple qui pourrait permettre aux pirates de récupérer les clés privées cryptographiques des utilisateurs Mac.

En l’absence de résolution directe, l’autre méthode suggérée par les chercheurs peut nuire considérablement aux performances.

Puces Apple série M sensibles à l'extraction de clé

La vulnérabilité en question fonctionne comme un canal secondaire, permettant ainsi l'extraction de clés de bout en bout lorsque les puces Apple exécutent des implémentations de protocoles cryptographiques couramment utilisés. En raison de son origine dans la structure microarchitecturale du silicium, le patch direct n’est pas réalisable, contrairement aux vulnérabilités traditionnelles.

Au lieu de cela, le rapport a mis en évidence un correctif qui repose sur l’intégration de défenses dans des logiciels cryptographiques tiers. Cependant, cette approche peut « dégrader » considérablement les performances des puces de la série M lors des tâches cryptographiques, particulièrement évidente dans les générations précédentes comme M1 et M2.

Les chercheurs ont également ajouté que l'exploitation de la vulnérabilité se produit lorsque l'opération cryptographique ciblée et une application malveillante, fonctionnant avec les privilèges système utilisateur standard, sont traitées sur le même cluster de processeurs.

« Notre idée clé est que même si le DMP déréférence uniquement les pointeurs, un attaquant peut créer des entrées de programme de telle sorte que lorsque ces entrées se mélangent avec des secrets cryptographiques, l'état intermédiaire résultant peut être conçu pour ressembler à un pointeur si et seulement si le secret satisfait un attaquant. -prédicat choisi.

Les dernières recherches mettent en lumière ce qui est présenté comme un phénomène négligé concernant les DMP dans le silicium Apple. Dans certains cas, ces DMP interprètent à tort le contenu de la mémoire, y compris les éléments clés critiques, comme la valeur du pointeur utilisée pour charger d'autres données. En conséquence, le DMP accède et interprète fréquemment ces données comme une adresse, ce qui conduit à des tentatives d'accès à la mémoire, a expliqué l'équipe de chercheurs.

Ce processus, connu sous le nom de « déréférencement » des « pointeurs », implique la lecture de données et leur fuite par inadvertance via un canal secondaire, ce qui représente une violation flagrante du paradigme du temps constant.

Va chercher

Les chercheurs ont identifié ce hack comme un exploit « GoFetch » tout en expliquant qu'il fonctionne avec les mêmes privilèges utilisateur que la plupart des applications tierces, exploitant les vulnérabilités des clusters de puces de la série M. Cela affecte aussi bien les algorithmes de chiffrement classiques que ceux à résistance quantique, avec des temps d’extraction variant de quelques minutes à quelques heures selon la taille de la clé.

Malgré des connaissances antérieures sur des menaces similaires, les chercheurs ont déclaré que GoFetch démontrait un comportement plus agressif dans les puces Apple, posant un risque de sécurité important.

OFFRE SPÉCIALE (Sponsorisée)