Certaines versions du MacOS d’Apple et des tablettes iPad présentent des failles dans leurs puces M-Series.
Apple a déclaré que son MacOS et ses tablettes iPad disposent de mesures de sécurité robustes pour empêcher toute exploitation malveillante.
Il est dans l’intérêt des utilisateurs de crypto-monnaie utilisant les MacOS d’Apple et les tablettes iPad présentant les défauts mentionnés de retirer leurs actifs numériques de ces appareils.
Mots-clés: Vulnérabilité de la puce Apple M-series, faille non patchable dans la sécurité du chiffrement, exploiter Apple GoFetch, faille de sécurité des puces M1 et M2 d’Apple, logiciel cryptographique des puces Apple, extraction de clé de chiffrement Apple, exploit de canal latéral des séries M, vulnérabilité de la sécurité des puces Apple, menaces numériques macOS, atténuation des failles de chiffrement Apple, arnaque crypto, escrocs crypto, exploitation crypto
Les utilisateurs de crypto qui possèdent des ordinateurs et des iPads utilisant les puces M1 et M2 d’Apple sont confrontés à une menace pour la sécurité qui peut entraîner des vols de leurs cryptomonnaies. Ainsi, ces utilisateurs de crypto doivent prendre des précautions supplémentaires pour protéger leurs actifs numériques.
Cet article explore la faille dans les puces de la série M d’Apple et comment les utilisateurs peuvent atténuer les risques qu’elles posent. Nous discuterons également de la façon dont les utilisateurs d’ordinateurs et de tablettes Apple peuvent protéger leurs actifs numériques.
Un groupe de chercheurs a découvert une vulnérabilité sérieuse au sein des puces M d’Apple qui pourrait affecter la sécurité des actifs numériques tels que les cryptomonnaies qui y sont stockées. Dans un rapport récent, les chercheurs de diverses grandes universités américaines expliquent comment les escrocs en cryptomonnaie peuvent accéder Secret clés et autres données chiffrées provenant des appareils MacBook par des moyens cryptographiques.
La vulnérabilité existe au sein de la microarchitecture des puces M1 et M2 d’Apple, ce qui rend impossible l’utilisation de correctifs directs pour résoudre le problème. Selon le rapport, publié le 21 mars, la vulnérabilité est une attaque de chaîne latérale qui permet aux pirates d’obtenir les clés de chiffrement de bout en bout de MAC lorsque les puces Apple exécutent des protocoles cryptographiques communs.
Comme indiqué ci-dessus, la vulnérabilité de la puce Apple est irréparable car elle est ancrée dans le silicium microarchitectural lui-même. Fondamentalement, le système utilise le prefetcher dépendant de la mémoire de données (DMP) dans ces puces pour prédire et pré-charger les données ainsi que pour minimiser la latence du CPU et de la mémoire.
Cependant, par conception, le PMD interprète souvent à tort le contenu de la mémoire comme des adresses de pointeur, ce qui entraîne des fuites de données par le biais de chaînes secondaires. Par conséquent, les attaquants peuvent tirer parti de ces erreurs de prélecture en concevant des entrées que le PMD reconnaît comme des adresses entraînant la fuite des clés de chiffrement. Ce processus est un aspect de l’attaque GoFetch.
Expliquant ce processus, les chercheurs ont déclaré« Notre insight clé est que tandis que le DMP ne fait que dereference des pointeurs, un attaquant peut créer des entrées de programme de sorte que lorsque ces entrées se mélangent avec des secrets cryptographiques, l’état intermédiaire résultant peut être conçu pour ressembler à un pointeur si et seulement si le secret satisfait un prédicat choisi par l’attaquant. »
La raison pour laquelle la vulnérabilité est irréparable est qu’elle se trouve dans les puces d’Apple, et non dans son logiciel. Par conséquent, les chercheurs ont conseillé que la meilleure solution soit de fabriquer de nouvelles puces logicielles cryptographiques Apple. Alternativement, il est nécessaire de disposer d’un logiciel cryptographique tiers qui contrôle les performances des puces de la série M d’Apple pour prévenir les failles de sécurité des puces M1 et M2.
L’exploit GoFetch fait référence à la vulnérabilité de la puce de la série M d’Apple qui permet aux pirates informatiques de tirer parti des schémas d’accès à la mémoire pour obtenir des données sensibles telles que les clés de chiffrement utilisées par les applications cryptographiques. Dans ce cas, le piratage ne nécessite que des privilèges utilisateur standard similaires à ceux requis par les applications classiques.
Lire aussi: L’aventure d’Apple dans le métaverse
Pour clarifier, avec une exploitation GoFetch, les pirates exploitent les faiblesses qui existent dans les prefetchers (DMP) dépendants de la mémoire des données. Fondamentalement, le système permet aux fuites de données DMP de sortir du cache du cœur. Il est important de comprendre qu’une telle exploitation de canal latéral M-series se produit lorsque des informations essentielles fuient en raison de la conception d’un protocole ou d’un algorithme informatique.
De plus, l’application Apple d’extraction de clé de chiffrement peut extraire les clés secrètes tant qu’elle est exécutée sur le même cluster de performance que l’application de cryptographie ciblée, même si elles sont sur des cœurs séparés.
Encore une fois, l’application GoFetch exploit d’Apple peut extraire une clé RSA de 2048 bits en une heure et une clé Diffie-Hellman de 2048 bits en deux heures. D’autre part, il faut environ 54 minutes pour extraire les données nécessaires pour assembler une clé Kyber-512 et environ 10 heures pour générer une clé Dilithium-2.
Tout d’abord, cette vulnérabilité de la puce Apple n’est pas aussi menaçante que ne le laisse entendre l’explication ci-dessus. L’attaque prend normalement beaucoup de temps car elle est assez difficile à réaliser. Ainsi, l’exploit GoFetch d’Apple ne pose pas une grande menace pour les utilisateurs de crypto.
Deuxièmement, pour que l’attaquant puisse tirer parti de la faille de sécurité du chiffrement non corrigible, il/elle doit d’abord installer une application malveillante sur l’ordinateur ou l’iPhone. De plus, par défaut, Apple est conçu pour bloquer les applications malveillantes non assignées qui pourraient tenter d’accéder au système informatique.
Lire aussi: Ambition de l’univers virtuel d’Apple
La autre raison pour laquelle la menace numérique macOS a très peu de chances de succès est qu’il faut plus de 10 heures pour que le piratage soit terminé. Notamment, pendant cette longue période, l’ordinateur doit fonctionner en continu. Cela signifie qu’une personne qui redémarre son ordinateur après environ 5 heures peut contrecarrer une telle attaque.
Étant donné qu’il n’est pas très possible de désactiver les DMP sur les processeurs M1 et M2 sans affecter considérablement le fonctionnement du système, les développeurs peuvent avoir besoin de mettre à jour le logiciel afin qu’il puisse désactiver automatiquement les DMP ou empêcher l’activation des DMP dépendantes de la clé.
Un individu peut également choisir d’exécuter tout le code cryptographique sur les cœurs « Icestorm » car ils n’ont pas de DMP. Cependant, cela peut affecter les performances de l’ordinateur de manière sérieuse. Il est également possible que les futures mises à jour d’Apple les activent sans préavis.
Néanmoins, Apple semble minimiser la menace découverte par les chercheurs. Il estime qu’il y a peu de chances d’une exploitation réussie de la cryptographie sur l’un de ses appareils, car ils possèdent des mesures de sécurité suffisantes intégrées dans le système.
Dans dans son forum communautaire, Apple a déclaré« Nous tenons à remercier les chercheurs pour leur collaboration, car cette preuve de concept fait avancer notre compréhension de ces techniques. »
Lire aussi: Bitcoin Whitepaper dans chaque ordinateur Apple
Ensuite, il a ajouté : « Sur la base de notre analyse ainsi que des détails partagés avec nous par les chercheurs, nous avons conclu que ce problème ne pose pas de risque immédiat pour nos utilisateurs et est insuffisant pour contourner les protections de sécurité du système d’exploitation par lui-même. »
Les résultats de recherche discutés ci-dessus ont souligné la nécessité pour les utilisateurs d’actifs numériques d’être extrêmement vigilants lorsqu’ils utilisent des ordinateurs Mac et des tablettes iPad qui sont susceptibles de divulguer des données essentielles telles que des clés cryptographiques et des mots de passe qui sécurisent également les portefeuilles numériques. La raison en est qu’une fois qu’un pirate informatique accède à de telles informations, il peut vider vos actifs numériques. Même si le risque de piratage par ce biais est faible, les utilisateurs de crypto qui gèrent leurs actifs numériques en utilisant ces appareils ne doivent pas ignorer l’avertissement.
L’exploit GoFetch d’Apple n’est pas la seule menace numérique à laquelle font face les ordinateurs MacOS et les tablettes iPad. Récemment, Kaspersky a rapporté que récemment Apple a publié plusieurs mises à jour en raison de vulnérabilités dans ses appareils iOS et macOS, qui peuvent permettre à des acteurs malveillants de voler des données sensibles ainsi que des actifs numériques. En raison de telles vulnérabilités, Apple a exhorté les utilisateurs à mettre à jour leurs appareils vers iOS 16.4.1 et macOS 13.3.1.
En fait, ces appareils présentaient deux menaces, à savoir CVE-2023-28205 et CVE-2023-28206, qui pourraient permettre aux pirates informatiques d’exploiter des failles sans interaction de l’utilisateur. Ainsi, les victimes pourraient être redirigées vers des sites de phishing où des acteurs malveillants les cibleraient en utilisant différentes astuces d’escroquerie liées aux crypto-monnaies afin de voler leurs actifs numériques.
De plus, cela permettrait l’installation automatique de logiciels malveillants à l’intérieur des appareils. Une fois qu’un logiciel malveillant est installé, les attaquants pourraient exécuter certains codes et contrôler les appareils.
Lire aussi: Metamask Notifie les utilisateurs d’Apple d’une attaque de phishing sur iCloud
Si vous conservez des actifs numériques dans les Mac d’Apple ou la tablette iPad, le mieux est de les transférer vers un autre appareil. Vous pouvez les stocker sur des portefeuilles matériels ou des appareils numériques adaptés tels que les PC Windows, les téléphones Android ou les iPhones.
Nouvelles connexes: Protéger vos actifs numériques dans le paysage cryptographique
L’autre chose importante à faire est d’éviter d’installer des applications provenant de développeurs non identifiés et de sources non fiables. Si vous avez déjà de telles applications sur votre appareil, supprimez-les immédiatement pour éviter toute exploitation de crypto.
Conseils récents: 10 étapes pour garder vos actifs cryptographiques en sécurité
Enfin, les utilisateurs d’Apple avec les appareils cités doivent toujours tenir compte de tout avertissement de logiciel malveillant qu’ils reçoivent. La réduction de la vulnérabilité de chiffrement d’Apple discutée ci-dessus et ces mesures de sécurité peuvent vous sauver de la perte de vos actifs numériques.
Un récent rapport universitaire d’universitaires de plusieurs grandes universités des États-Unis a averti que les versions antérieures des processeurs M d’Apple sur MacOS et les tablettes iPad présentent des vulnérabilités qui pourraient permettre aux pirates d’accéder aux clés de chiffrement et aux mots de passe. Cependant, seuls les processeurs M1, M2 et M3 présentent de telles failles de sécurité. La meilleure chose que les utilisateurs de crypto-monnaie peuvent faire est de retirer leurs actifs numériques de ces appareils.