Vos cryptos pourraient être en danger


Une vulnérabilité récemment identifiée dans les processeurs Apple de la série M pourrait avoir des conséquences désastreuses pour les utilisateurs de crypto, avec le potentiel de compromettre les clés privées essentielles à la sécurisation des actifs numériques. Cette faille, profondément ancrée dans la microarchitecture de ces puces, a été signalée pour la première fois par Ars Technica et détaillée dans un article publié par un collectif de chercheurs des meilleures universités américaines.

Attention aux utilisateurs de Mac  : ceci est crucial pour les propriétaires de crypto

La vulnérabilité provient d'un canal secondaire dans le prérécupérateur dépendant de la mémoire (DMP) de la puce, un mécanisme conçu pour améliorer l'efficacité informatique. Cependant, cette fonctionnalité permet par inadvertance d’extraire des clés secrètes lors d’opérations cryptographiques, un processus fondamental pour la sécurité des crypto-monnaies et autres transactions numériques.

« Le DMP […] utilise les valeurs des données afin de faire des prédictions […] si une valeur de données « ressemble » à un pointeur, elle sera traitée comme une « adresse » […] les données de cette « adresse » seront transférées vers le cache, fuyant via les canaux côté cache », ont expliqué les chercheurs, soulignant le risque involontaire posé par cette optimisation matérielle.

Vos cryptos pourraient être en danger

Surnommée « GoFetch » par ses découvreurs, cette méthode d'attaque ne nécessite pas d'accès administrateur, ce qui sonne l'alarme sur la facilité avec laquelle de mauvais acteurs pourraient exploiter cette vulnérabilité.

mais le fait que les données intermédiaires ressemblent à une adresse est visible via un canal de cache et suffit à révéler la clé secrète au fil du temps. » Cette découverte est particulièrement préoccupante pour les détenteurs de crypto-monnaie, car les clés privées constituent le pilier de la sécurité des portefeuilles et des transactions numériques.

Les implications de GoFetch sont vastes, affectant non seulement les protocoles de chiffrement traditionnels mais également ceux conçus pour résister aux attaques de l'informatique quantique. Cela met en danger un large éventail de clés cryptographiques, notamment RSA et Diffie-Hellman, ainsi que des algorithmes post-quantiques comme Kyber-512 et Dilithium-2.

Les chercheurs ont rapporté que « l’application GoFetch nécessite moins d’une heure pour extraire une clé RSA de 2 048 bits et un peu plus de deux heures pour extraire une clé Diffie-Hellman de 2 048 bits », soulignant l’efficacité et le danger de ce vecteur d’attaque.

L'atténuation de cette vulnérabilité pose un défi important en raison de sa nature matérielle. Bien que des défenses basées sur des logiciels puissent être développées, elles se font souvent au prix d'une dégradation des performances, en particulier sur les appareils dotés de puces de la série M plus anciennes.

« Pour les développeurs de logiciels cryptographiques fonctionnant sur des processeurs M1 et M2 […] ils devront utiliser d'autres défenses, qui entraînent presque toutes des pénalités de performances importantes », ont noté les chercheurs, indiquant un chemin difficile à parcourir tant pour les développeurs que pour les utilisateurs.

Apple n'a pas encore fait de déclaration publique concernant les résultats de GoFetch, laissant la communauté technologique et les utilisateurs de cryptographie attendre avec impatience une réponse. En attendant, les chercheurs conseillent aux utilisateurs finaux de rechercher des mises à jour logicielles qui corrigent spécifiquement cette vulnérabilité.

Compte tenu du processus manuel et lent requis pour évaluer la vulnérabilité d’une mise en œuvre, la communauté crypto est confrontée à une période d’incertitude et de risque accru.

Au moment de mettre sous presse, le prix du Bitcoin s'élevait à 63 396 $, en baisse de 5,1 % au cours des dernières 24 heures.

com