C'est pourquoi votre Apple MacBook pourrait être une cible de vol de cryptographie

  • Des chercheurs ont découvert une vulnérabilité dans les puces M1 et M2 d'Apple qui peut permettre l'accès à des clés secrètes lors d'opérations de cryptographie.
  • Cette faille, appelée GoFetch, exploite le fonctionnement du prérécupérateur dépendant de la mémoire (DMP) des puces et peut être utilisée pour extraire des clés de chiffrement conventionnelles et quantiques.
  • Les développeurs doivent mettre en place des défenses robustes pour atténuer cette vulnérabilité, ce qui pourrait affecter les performances du processeur lors des tâches cryptographiques.
  • Cette révélation s'inscrit dans un contexte plus large de menaces numériques croissantes pour les détenteurs de crypto-monnaies, soulignant l'importance d'être prudent et de maintenir ses systèmes à jour.

Lors d'une récente avancée universitaire, des chercheurs ont révélé une grave vulnérabilité au sein des puces de la série M d'Apple, affectant principalement la sécurité des actifs cryptographiques.

Cette faille, détaillée dans une publication d'universitaires issus d'institutions prestigieuses, permet aux attaquants d'accéder à des clés secrètes lors d'opérations cryptographiques.

Comment les MacBook sont vulnérables aux piratages cryptographiques

Le problème est profondément ancré dans la microarchitecture des puces M1 et M2 d'Apple. Par conséquent, un patch direct est impossible. Au lieu de cela, l’atténuation nécessite des ajustements dans les logiciels cryptographiques tiers, ce qui peut compromettre les performances.

C'est pourquoi votre Apple MacBook pourrait être une cible de vol de cryptographie

Au cœur de cette vulnérabilité se trouve le prérécupérateur dépendant de la mémoire (DMP) de ces puces. Cette fonctionnalité vise à prédire et précharger les données, minimisant ainsi la latence du processeur et de la mémoire.

Cependant, le comportement unique du DMP peut interpréter par erreur le contenu de la mémoire comme des adresses de pointeur, entraînant une fuite involontaire de données via des canaux secondaires.

Des experts comme Boru Chen de l'Université de l'Illinois à Urbana-Champaign et Yingchen Wang de l'Université du Texas à Austin expliquent que les attaquants peuvent exploiter le comportement de ce préfetcher. Ils y parviennent en créant des entrées que le DMP reconnaît par erreur comme des adresses, divulguant ainsi indirectement les clés de chiffrement. Ce processus est au cœur de l’attaque GoFetch nouvellement identifiée.

Lire la suite : Crypto Project Security : un guide pour la détection précoce des menaces

« Notre idée clé est que même si le DMP déréférence uniquement les pointeurs, un attaquant peut créer des entrées de programme de telle sorte que lorsque ces entrées se mélangent avec des secrets cryptographiques, l'état intermédiaire résultant peut être conçu pour ressembler à un pointeur si et seulement si le secret satisfait un attaquant. -prédicat choisi », ont expliqué les chercheurs.

Remarquablement, GoFetch ne nécessite pas d'accès root pour s'exécuter. Il fonctionne avec les privilèges utilisateur standard sur les systèmes macOS.

L’attaque s’est avérée efficace contre les méthodes de chiffrement conventionnelles et quantiques, extrayant les clés dans un délai qui varie selon le protocole cryptographique.

Face à cette menace, les développeurs doivent composer avec la complexité. Ils doivent mettre en œuvre des défenses robustes qui, bien qu’efficaces, pourraient ralentir considérablement les performances du processeur lors des tâches cryptographiques.

L’une de ces tactiques d’atténuation, la masquage du texte chiffré, bien que puissante, pourrait nécessiter beaucoup plus de puissance de calcul, affectant particulièrement des échanges de clés spécifiques.

Cette révélation de vulnérabilité GoFetch s’inscrit dans un contexte plus large de menaces numériques croissantes, notamment pour les détenteurs de crypto. Des divulgations récentes ont souligné des failles de sécurité importantes dans iOS et macOS, exploitées pour des escroqueries cryptographiques.

Lire la suite : 9 conseils de sécurité du portefeuille crypto pour protéger vos actifs

Des institutions telles que l'Institut national des normes et technologies et des experts en cybersécurité ont souligné les vulnérabilités des applications et des systèmes d'exploitation largement utilisés, appelant à une prudence accrue des utilisateurs et à des mises à jour rapides du système.

engage à fournir des rapports impartiaux et transparents Veuillez noter que nos conditions générales