Nouvelle vulnérabilité de sécurité Apple M1 non corrigible
Avant de plonger
Avant de commencer, assurons-nous que vous restez en sécurité en ligne. Nous avons créé SpyHunter parce que votre sécurité est importante pour nous.
Protégez votre ordinateur aujourd'hui — Téléchargez SpyHunter ici ! Consultez nos meilleurs conseils ci-dessous pour assurer la sécurité de votre ordinateur.
Un nouveau problème a été découvert dans les puces de la série M d’Apple, et il s’agit d’un problème majeur qui ne peut pas être résolu par une simple mise à jour. Ce problème, découvert par les chercheurs et nommé « GoFetch », permet aux cybercriminels de dérober les clés secrètes qui assurent la sécurité de nos données.
Cette vulnérabilité récemment découverte affecte d’innombrables appareils et nous montre que même la technologie la plus avancée peut présenter des faiblesses.
Explorons ce que cela signifie pour les utilisateurs d’appareils Apple et pourquoi cette découverte est un rappel crucial de la bataille en cours entre les avancées technologiques et la nécessité d’une sécurité solide.
Quelle est la vulnérabilité ?
Les puces M1, M2 et M3 d’Apple, célèbres pour leurs performances et leur efficacité, ont rencontré un problème en découvrant une vulnérabilité critique.

Cette section décrit les bases de ce problème, en se concentrant sur le rôle des préfetchers dépendants de la mémoire de données (DMP) et le mécanisme spécifique par lequel fonctionne l’application appelée GoFetch.
Les bases des DMP sur les Mac équipés d’Apple Silicon
Au cœur de cette vulnérabilité récemment découverte se trouve une fonctionnalité conçue pour améliorer la vitesse et l’efficacité des puces Apple.
Les DMP sont des optimisations matérielles qui prédisent et préchargent les données dans le cache du processeur avant qu’elles ne soient nécessaires. Cette fonction est cruciale pour réduire le temps d’attente entre la demande et la réception des données par le CPU.
Cependant, la faille récemment découverte transforme cette fonctionnalité d’amélioration de la vitesse en un risque potentiel pour la sécurité.
Comment l’application GoFetch divulgue-t-elle les clés de cryptage ?
L’attaque GoFetch exploite un comportement spécifique des DMP qui était auparavant négligé. Habituellement, les prélecture prédisent les futures adresses mémoire en fonction des modèles d’accès passés sans tenir compte des données réelles impliquées.
Cependant, les DMP des puces M1, M2 et M3 d’Apple examinent également les valeurs des données, traitant celles qui ressemblent à des adresses mémoire comme des pointeurs. C’est de là que vient la vulnérabilité.
Lorsqu’un attaquant manipule des données spécifiques au sein d’un algorithme cryptographique pour imiter un pointeur, le DMP est amené à traiter ce « pointeur » comme une adresse mémoire. Cette prélecture erronée amène les données vers le cache, où leur présence et leur mouvement peuvent divulguer des informations sensibles via les canaux côté cache.
Dans un e-mail adressé à ArsTechnica, les auteurs ont expliqué :
Prefetchers usually look at addresses of accessed data (ignoring values of accessed data) and try to guess future addresses that might be useful. The DMP is different in this sense as in addition to addresses it also uses the data values in order to make predictions (predict addresses to go to and prefetch). In particular, if a data value “looks like” a pointer, it will be treated as an “address” (where in fact it’s actually not!) and the data from this “address” will be brought to the cache. The arrival of this address into the cache is visible, leaking over cache side channels.
Our attack exploits this fact. We cannot leak encryption keys directly, but what we can do is manipulate intermediate data inside the encryption algorithm to look like a pointer via a chosen input attack. The DMP then sees that the data value “looks like” an address, and brings the data from this “address” into the cache, which leaks the “address.” We don’t care about the data value being prefetched, but the fact that the intermediate data looked like an address is visible via a cache channel and is sufficient to reveal the secret key over time.
En forçant le DMP à interpréter à tort les données manipulées comme des pointeurs, les attaquants peuvent indirectement divulguer les clés de chiffrement directement du cache, contournant ainsi les mesures de sécurité traditionnelles conçues pour empêcher de telles violations.
Ce mécanisme représente une exploitation sophistiquée d’une fonctionnalité matérielle à des fins malveillantes, soulignant le défi important consistant à équilibrer les améliorations de performances avec les besoins de sécurité des appareils informatiques modernes.
Le caractère inpatchable de la faille
Cette vulnérabilité se distingue par sa nature non patchable. Ce problème est profondément ancré dans la conception microarchitecturale du silicium d’Apple, ce qui signifie qu’il ne peut pas être résolu avec une mise à jour logicielle standard.
Cette faille résulte directement des optimisations matérielles physiques d’Apple pour améliorer les performances, en particulier les prélecture de données dépendant de la mémoire (DMP).

Résoudre complètement ce problème nécessiterait une refonte de l’architecture de la puce, une tâche bien au-delà de la portée d’un simple correctif.
Apple, ainsi que l’ensemble de la communauté technologique, sont confrontés à la tâche ardue de trouver des solutions de contournement qui ne compromettent pas l’efficacité et la vitesse reconnues du silicium Apple.
Impact potentiel et qui est à risque
La révélation de cette faille a déclenché l’alarme quant à la sécurité des données sur des millions d’appareils. Toute personne utilisant un Mac équipé d’une puce de la série M, qu’il s’agisse de particuliers ou de grandes organisations, est potentiellement en danger.
La possibilité d’extraire des clés de chiffrement secrètes constitue une menace sérieuse, permettant potentiellement aux attaquants de décrypter des données sensibles, depuis des photos et documents personnels jusqu’à des informations d’entreprise et financières.
Cependant, exploiter cette vulnérabilité n’est pas simple. Cela nécessite des conditions spécifiques, telles que l’exécution d’une application malveillante sur le même cluster de performances que l’application de cryptographie ciblée.
De plus, les mesures de sécurité d’Apple, comme Gatekeeper, qui bloque les applications Mac non signées, ajoutent une couche de protection.
Naviguer dans les mesures de sécurité d’Apple
Malgré la complexité de la vulnérabilité GoFetch, le cadre de sécurité existant d’Apple, notamment Gatekeeper, constitue une barrière importante contre les exploits potentiels.
Le rôle du Gatekeeper est d’empêcher l’exécution d’applications non signées sur macOS, une mesure qui réduit considérablement le risque d’installation d’une application malveillante nécessaire pour exploiter la vulnérabilité. Cependant, l’efficacité des mesures de sécurité d’Apple ne rend pas les appareils insensibles à toutes les menaces.
L’intégration d’un logiciel de sécurité tiers comme SpyHunter pour Mac est conseillée pour renforcer davantage les défenses de votre Mac.
Grâce à son mécanisme d’analyse en temps réel, SpyHunter offre une protection complète contre les logiciels malveillants, les ransomwares et autres menaces. Il est conçu pour compléter les fonctionnalités de sécurité intégrées de macOS, offrant une couche de sécurité supplémentaire qui s’adapte aux menaces émergentes.
Télécharger SpyHunter et ayez l’esprit tranquille, sachant que vos appareils disposent d’une protection robuste contre les dernières menaces de cybersécurité.
Perspectives d’avenir et conseils aux utilisateurs
La découverte de cette faille de sécurité irréparable marque un moment critique pour la plupart des utilisateurs Apple, soulignant la nécessité d’une adaptation continue face à l’évolution des menaces de sécurité.
Rester informé et faire preuve de prudence est la clé pour naviguer dans ce paysage. Voici quelques conseils pour vous aider à protéger votre appareil et vos données :
- Gardez le logiciel à jour : mettez régulièrement à jour votre macOS et toutes les applications pour vous assurer que vous disposez des derniers correctifs de sécurité et protections.
- Téléchargez judicieusement : téléchargez uniquement des applications à partir de sources fiables, telles que l’App Store ou des développeurs vérifiés, et faites attention aux invites de sécurité de macOS.
- Utilisez un logiciel de sécurité réputé : l’installation d’un logiciel antivirus réputé comme SpyHunter pour Mac peut améliorer considérablement la sécurité de votre appareil. SpyHunter offre une protection en temps réel contre les logiciels malveillants et autres menaces. Cela garantit que votre système reste protégé contre les dernières vulnérabilités et exploits. SpyHunter le gardera exempt de logiciels malveillants, que vous ayez un Mac exécutant Apple Silicon ou un Mac basé sur Intel.
Pour l’avenir, la communauté technologique reste vigilante et prête à répondre aux nouveaux défis.
Pour les utilisateurs, l’équilibre entre profiter d’une technologie de pointe et garantir la sécurité des données nécessite une sensibilisation, une vigilance et une approche proactive de la cybersécurité.
Conclusion
Cette nouvelle faille de sécurité irréparable dans les puces Apple de la série M est un rappel brutal de la bataille constante entre les progrès technologiques et la garantie de la sécurité.
À mesure que nous avançons, il est essentiel de rester informé et vigilant. Les utilisateurs doivent garder leurs appareils à jour et être prudents lorsqu’ils installent des applications provenant de sources non fiables.
Le voyage vers une informatique sécurisée et efficace se poursuit, avec les leçons tirées de chaque défi.