2024-03-22 17:47:50
Les chercheurs utilisent une application auto-développée pour déchiffrer des clés RSA d’une longueur de 2 048 bits. Un correctif est susceptible d’entraîner une réduction des performances.
Un groupe de chercheurs en sécurité a découvert une vulnérabilité dans les processeurs de la série M Pomme découvert. Nous ArsTechnica signalé, un attaquant peut être en mesure de lire les clés de chiffrement pour accéder aux données utilisateur chiffrées.
L’erreur réside donc dans ce que l’on appelle le Data Memory-Dependant Prefetcher (DMP). Ce composant prédit quelles adresses mémoire sont susceptibles d’être utilisées par le code du programme en cours d’exécution. Étant donné que les préchargeurs utilisent des modèles d’accès préalable pour déterminer leurs prédictions, les attaquants peuvent tenter d’influencer les données préextraites pour accéder aux données sensibles.
Les chercheurs ont appelé l’attaque développée pour la vulnérabilité « GoFetch ». Cela profite d’une bizarrerie de DMP : un DMP peut confondre le contenu de l’emplacement mémoire avec des valeurs de pointeur utilisées pour charger davantage, les données étant parfois utilisées comme valeurs de pointeur et vice versa.
Selon les chercheurs, il est ainsi possible de générer des données sous forme de valeurs de pointeur, que DMP traite ensuite comme une adresse mémoire et charge ensuite ces données dans le cache. Cette adresse est alors visible dans le cache, donnant accès à du code malveillant à l’adresse. Lors d’une attaque, les données de l’algorithme de chiffrement sont modifiées pour ressembler à un pointeur.
Selon le rapport, l’attaque ne parvient pas à déchiffrer une clé de cryptage. Cependant, une telle attaque peut probablement être effectuée de manière répétée, ce qui pourrait permettre la lecture de la clé. Grâce à l’application GoFetch qu’ils ont développée, il leur a fallu un peu plus de deux heures pour déchiffrer une clé Diffie-Hellman de 2 048 bits. Ils ont mis la main sur une clé RSA d’une longueur de 2048 bits en moins d’une heure.
Selon ArsTechnica, les processeurs Apple existants ne peuvent pas être corrigés. Au lieu de cela, les modifications nécessaires doivent être mises en œuvre dans le logiciel cryptographique. Cela entraînerait à son tour des charges de travail plus élevées et donc des performances moindres de ces logiciels.
#Faille #sécurité #les #processeurs #Apple #révèlent #des #clés #chiffrement
1711245242