Une nouvelle faille de sécurité des processeurs M1, M2 et M3 d’Apple menace la sécurité des utilisateurs. Cette vulnérabilité, nommée GoFetch, s’attaque aux clés de chiffrement des machines et ne peut malheureusement pas être corrigée sans une intervention matérielle d’Apple.
Les ordinateurs Apple sont considérés comme faisant partie des meilleurs appareils pour travailler. Réputés performants et ergonomiques, ces laptops viennent d’être encore améliorés grâce à l’intégration de la puce M3 d’Apple.
En général les machines d’Apple, sont relativement efficaces, cependant ils ne sont pas sans défaut non plus. Par exemple, ces appareils “haut de gamme” sont relativement difficiles à entretenir, le MacBook Pro M3 étant quasiment irréparable.
Évidemment, ce n’est pas tout et comme tous les ordinateurs, ils sont sujets aux failles de sécurité. Ces derniers peuvent être assez préoccupants, certains malwares Mac pouvant subtiliser les informations bancaires des utilisateurs.
Malheureusement, ce genre de problème n’est pas aussi rare qu’il n’y paraît et des chercheurs viennent de mettre en lumière un nouveau défaut touchant l’intégralité des puces modernes d’Apple. Ainsi, ce sont tous les Mac mais aussi les MacBook équipés de puce M1, M2 ou M3 qui sont concernés par cette faille de sécurité majeure appelée “Go Fetch”.
Go Fetch est impossible à corriger directement
Cette faille permettrait aux pirates informatiques d’extraire les clés de chiffrement utilisées pour protéger les ordinateurs de la marque. Pour ce faire, Go Fetch exploite la vulnérabilité du câche DMP (Data memory-dependent prefetcher) des puces.
Malheureusement, cette faille ne peut être corrigée directement en raison de son lien avec la conception même des puces. Cela signifie que pour résoudre le problème, Apple va devoir appliquer des modifications matérielles au prochain processeur.
De plus, les tentatives pour résoudre la vulnérabilité se résolvent généralement par une baisse de performances des puces. Il semblerait qu’Apple soit au courant de cette faille Go Fetch depuis décembre 2023.
Ne pouvant être corrigée directement, l’entreprise est démunie face au problème pour le moment. Ce n’est d’ailleurs pas la première fois qu’Apple est face à des problèmes lié au DMP. En 2022 la faille Augury impactait également les puce M1 des Mac mais aussi les A14 des iPhone.
Apple est au courant et ne semble pas réagir
En revanche, le géant de Cupertino vient tout juste de commercialiser une nouvelle génération de MacBook Air équipés des puces M3. De ce fait, il est possible qu’Apple ait consciemment mis en vente un produit au hardware défaillant.
Heureusement, il se pourrait que des défenses logicielles puissent être intégrées pour réduire les risques liés à Go Fetch, au prix de la baisse de performance citée plus haut. Cependant, selon les chercheurs, l’extraction d’une clé de chiffrement peut prendre un certain temps.
Cela pourrait offrir aux spécialistes en cybersécurité le laps de temps nécessaire afin de détecter et de contrer une éventuelle attaque. Malheureusement, pour un utilisateur lambda, la prudence est de rigueur.
Pour l’instant, il n’existe pas de réelle protection sans contrepartie. Il est donc recommandé aux usagers de mettre à jour leur machine le plus rapidement et le plus souvent possible pour éviter les risques d’attaque contre leur machine.
- Tous les Mac équipés de puce M1, M2 ou M3 sont concernés par une faille de sécurité appelée Go Fetch.
- Cette vulnérabilité cible les clés de chiffrement qui protègent les ordinateurs d’Apple.
- Go Fetch ne peut pas être corrigé sans passer par une intervention matérielle sur la prochaine génération de puce.
Source : Go Fetch