Exploit de puce Apple qui vole de la crypto ? Voici ce que vous devez savoir


Les ordinateurs Apple Mac et les tablettes iPad sont potentiellement sensibles à une grave vulnérabilité qui pourrait exposer les clés cryptographiques et les mots de passe sur certains appareils.

Une faille dans les puces de la série M d'Apple peut être utilisée par des pirates via une attaque de malware pour voler des clés cryptographiques, y compris celles qui sécurisent les portefeuilles de crypto-monnaie, selon des chercheurs de diverses universités.

Et même si les risques réels d'exploit peuvent être faibles, ce n'est pas quelque chose que vous voudrez ignorer si vous détenez une grande quantité de crypto dans un portefeuille logiciel sur un Mac potentiellement vulnérable. Voici un bref aperçu de la situation, basé sur ce qui a été rapporté et divulgué à ce jour.

Exploit de puce Apple qui vole de la crypto ? Voici ce que vous devez savoir

Quel est le problème?

Les chercheurs ont annoncé la semaine dernière avoir découvert une vulnérabilité critique dans les puces Apple de la série M utilisées dans les Mac et les iPad, qui peut potentiellement permettre à un attaquant d'accéder à des clés et des codes cryptographiquement sécurisés.

Le problème se résume à une technique appelée « prélecture », que les puces de la série M d'Apple permettent d'accélérer vos interactions avec votre appareil. Grâce à la prélecture, l'appareil vise à accélérer les interactions en gardant un œil sur vos activités les plus courantes et en gardant les données à portée de main. Mais cette technique semble désormais être exploitable.

Les chercheurs affirment qu’ils ont réussi à créer une application qui a réussi à « tromper » le processeur en lui faisant mettre certaines de ces données préextraites dans le cache, auxquelles l’application pourrait ensuite accéder et utiliser pour reconstruire une clé cryptographique. C'est un problème potentiellement énorme.

Qui est à risque ?

Si votre Mac ou iPad dispose d'un processeur Apple de la série M (M1, M2 ou M3), votre appareil est potentiellement sensible à cette vulnérabilité. Le processeur M1 a été déployé fin 2020 avec les MacBook Air, MacBook Pro et Mac Mini, puis a été étendu aux ordinateurs de bureau Mac et même aux tablettes iPad.

Le processeur M2 et le processeur M3 actuel sont également sensibles sur les ordinateurs et les tablettes, et la puce M2 est même utilisée dans le casque Apple Vision Pro. Mais avec la puce M3, le pré-récupérateur de données dépendant de la mémoire qui est affecté par la vulnérabilité « possède un élément spécial que les développeurs peuvent invoquer pour désactiver la fonctionnalité », rapporte Ars Technica, bien qu'avec un certain niveau de performances en conséquence.

Que faire si j'ai un ancien Mac ou iPad ?

Si vous possédez un Mac plus ancien doté d'un processeur Intel, qu'Apple a utilisé pendant des années et des années avant de développer son propre silicium, alors tout va bien. Les puces Intel ne sont pas concernées.

De même, si vous possédez un iPad (ancien ou nouveau) qui utilise l'une des puces de la série A d'Apple, également présentes sur les iPhones de la société, il ne semble y avoir aucun risque. Seules les puces M1, M2 et M3 sont vulnérables en raison de leur conception. Les puces Apple A14, A15 et A16 des iPhones et iPads récents sont en effet des variantes des puces de la série M, mais le rapport de recherche et les rapports des médias ne les citent pas comme étant vulnérables au moment d'écrire ces lignes.

Que puis-je faire à ce sujet?

Que pouvez-vous faire pour résoudre le problème ? Rien, malheureusement. Il s'agit d'une vulnérabilité au niveau de la puce liée à l'architecture unique des puces Apple. Cela signifie que ce n’est pas quelque chose qu’Apple peut corriger avec un correctif. Ce que les développeurs d'applications peuvent faire, c'est mettre en œuvre des correctifs pour éviter la vulnérabilité, mais cela entraîne apparemment un compromis en termes de performances, de sorte que ces applications pourraient sembler beaucoup plus lentes une fois mises à jour.

Ce que vous pouvez faire pour éliminer votre risque, bien sûr, est de retirer tous les portefeuilles cryptographiques que vous possédez de vos appareils Apple vulnérables. Migrez-les vers un autre appareil, qu'il s'agisse d'un PC Windows, d'un iPhone, d'un téléphone Android, etc. N'attendez pas qu'une catastrophe survienne.

du moins pour le moment je suppose », a-t-il déclaré sur le blog.

Ma crypto peut-elle simplement être prise ?

Bien que les appareils équipés des puces M1-M3 soient effectivement vulnérables, ce n'est pas comme si les pirates pouvaient simplement actionner un interrupteur et prendre vos fonds à tout moment. Vous devrez généralement installer des logiciels malveillants sur votre appareil, puis les attaquants devront utiliser le logiciel exploité pour extraire les clés privées et accéder au portefeuille associé.

Ce type d'attaque peut également être effectué sur un serveur cloud partagé qui contient vos clés, ce qui constitue donc un autre vecteur d'attaque potentiel, selon Zero Day. Il pourrait également être possible de réaliser ce type d'attaque sur un site Web via du code Javascript, ce qui aurait un impact beaucoup plus efficace sur l'utilisateur moyen : celui-ci n'aurait rien à installer. Mais c'est théorique pour l'instant.

Selon Zero Day, cette vulnérabilité pourrait également être utilisée pour décrypter le contenu d'un cookie de navigateur Web, permettant éventuellement aux attaquants d'accéder à quelque chose comme un compte de messagerie, ce qui pourrait permettre aux utilisateurs de se connecter à des comptes sensibles.

Qu’en est-il des portefeuilles matériels ?

Les portefeuilles matériels tels que Ledger et Trezor ne sont apparemment pas menacés, d'après les rapports actuels sur la vulnérabilité, car les clés privées doivent se trouver sur votre appareil Apple avec une puce M1-M3 pour être impactées. Cela dit, ce n’est probablement pas une mauvaise idée d’éviter de connecter des portefeuilles matériels à des appareils vulnérables, juste au cas où.

Qu’en est-il des échanges centralisés ?

Les échanges centralisés comme Coinbase conservent vos fonds dans des portefeuilles de garde, et comme vous n'avez pas les clés privées sur votre appareil, ils ne sont pas directement menacés. Cependant, si vous conservez votre mot de passe pour votre compte Coinbase dans un gestionnaire de mots de passe cryptographiquement sécurisé sur votre appareil Apple vulnérable, vous souhaiterez peut-être modifier votre mot de passe et ne pas le mettre à jour dans le gestionnaire. Mieux vaut prévenir que guérir.

Est-ce vraiment sérieux ?

Il s’agit sans aucun doute d’une vulnérabilité sérieuse, mais la probabilité qu’elle ait un impact sur l’utilisateur moyen de crypto semble être assez faible. Selon le type de chiffrement piraté par cette vulnérabilité, cela peut prendre environ une heure pour extraire progressivement suffisamment de données du cache pour reconstruire une clé… ou jusqu'à 10 heures.

Cela ne veut pas dire que c'est impossible ou que cela ne peut pas vous arriver, mais il ne s'agit pas d'une attaque rapide et au volant. Vous devez toujours prendre des précautions pour vous assurer que vous ne courez aucun risque, mais si le rapport est exact, il ne semble pas qu'il s'agisse d'une menace généralisée pour l'utilisateur moyen.