Des chercheurs ont découvert une vulnérabilité importante cachée dans les puces M-1 et M-2 d'Apple., exposant potentiellement une faille dans l'armure de la célèbre infrastructure de sécurité du géant de la technologie. Doublé “Va chercher,” ce exploiter cible la microarchitecture des puces d'Apple, exploiter une faille qui pourrait percer le secret des opérations cryptographiques.
L'attaque GoFetch expliquée
En son coeur, GoFetch fonctionne comme une attaque microarchitecturale par canal secondaire, capitalisant sur une fonctionnalité connue sous le nom de prérécupérateur de données dépendant de la mémoire (DMP) pour récupérer les clés secrètes utilisées lors des opérations cryptographiques. Préfetchers, un élément essentiel de l'optimisation du matériel, prédire et récupérer les données dans le cache à partir de la mémoire principale, visant à atténuer la latence d'accès à la mémoire du programme. Cependant, DMP, une variante des préfetchers, évalue le contenu de la mémoire en fonction des modèles d'accès passés, ouvrir la voie aux attaques basées sur le cache.
GoFetch a été découvert par une équipe collaborative d'universitaires d'institutions prestigieuses telles que l'Université de l'Illinois Urbana-Champaign et l'Université Carnegie Mellon.. Le mode opératoire de GoFetch repose sur la proximité des processus victime et attaquant partageant le même cluster de processeurs., ouvrir la voie à l’exploitation par des moyens banals, comme inciter les victimes à télécharger des applications malveillantes. Même dans les scénarios où la mémoire n'est pas partagée, l'attaquant peut exploiter les canaux secondaires microarchitecturaux, comme la latence du cache, pour orchestrer l'extraction secrète de données.
L'impact de GoFetch est important, exposer les vulnérabilités de la programmation en temps constant et laisser les opérations cryptographiques vulnérables à l'extraction de clés. Corriger cette faille présente un formidable défi, avec les processeurs Apple actuels incapables de fournir une solution directe. Par Conséquent, cela nécessite un effort de collaboration de la part des développeurs de bibliothèques cryptographiques pour renforcer les défenses contre les violations potentielles.
Alors que GoFetch jette une ombre sur les processeurs M1 et M2 d'Apple, l'introduction des puces M3 apporte une lueur d'espoir avec la mise en œuvre d'un timing indépendant des données (CE). Cette fonctionnalité, disponible sur les puces M3, sert de mécanisme de défense contre les vulnérabilités basées sur le timing, bien que cela puisse conduire à un léger compromis en termes de performances.
Une attaque par canal latéral du cache GPU a également été découverte
Cependant, au milieu du discours autour de GoFetch, la sphère de la cybersécurité est confrontée à un autre défi lié à la navigation sur le Web. Découvert par des chercheurs de l'Université de Technologie de Graz et de l'Université de Rennes, une Attaque par canal secondaire du cache GPU est également apparu, capable de collecter secrètement des données sensibles auprès d'utilisateurs Internet sans méfiance.
Cette nouvelle technique d'attaque, utiliser du code JavaScript sur des sites Web, marque un grand changement dans les cybermenaces. Cela va au-delà des attaques habituelles basées sur le processeur auxquelles nous sommes habitués.. Alors que les navigateurs Web commencent à utiliser davantage le calcul GPU avec des technologies telles que WebGL et WebGPU, le risque pour les utilisateurs sur différents systèmes et navigateurs augmente considérablement.