Computer Security La nouvelle attaque « GoFetch » contre les processeurs...

La nouvelle attaque « GoFetch » contre les processeurs Apple Silicon expose les clés cryptographiques

Une révélation récente d'un consortium de chercheurs de diverses universités américaines a mis en lumière une nouvelle méthode permettant de violer la sécurité des processeurs Apple Silicon, exposant potentiellement des clés cryptographiques sensibles. Appelé attaque « GoFetch », cet exploit cible une vulnérabilité microarchitecturale des systèmes CPU Apple, facilitant l'extraction des clés de chiffrement utilisées dans les opérations cryptographiques.

L'attaque GoFetch est classée comme une attaque microarchitecturale par canal secondaire, nécessitant un accès physique à l'appareil ciblé. Il capitalise sur une fonctionnalité d'optimisation matérielle connue sous le nom de prérécupérateur dépendant de la mémoire de données (DMP), conçue pour améliorer les performances du système en récupérant de manière préventive les adresses mémoire du contenu du programme.

Les chercheurs ont découvert qu’en employant des entrées méticuleusement conçues pour les opérations cryptographiques, ils pouvaient exploiter le comportement du DMP pour déduire progressivement des clés secrètes. Cette méthode permet aux attaquants de déchiffrer progressivement les clés de chiffrement, compromettant potentiellement la sécurité des systèmes employant des implémentations cryptographiques à temps constant.

Plusieurs protocoles cryptographiques se sont révélés vulnérables aux attaques GoFetch, notamment OpenSSL Diffie-Hellman Key Exchange, Go RSA et des algorithmes post-quantiques tels que CRYSTALS-Kyber et CRYSTALS-Dilithium. La méthodologie d’attaque s’appuie sur les bases posées par un précédent exploit appelé Augury, divulgué en 2022.

Les tests menés par les chercheurs ont confirmé le succès des attaques GoFetch sur les systèmes Apple Mac équipés de processeurs M1. En outre, certaines preuves suggèrent que les itérations ultérieures des processeurs Apple, tels que les processeurs M2 et M3, pourraient également être sensibles à cet exploit. Bien qu'un processeur Intel doté de DMP ait été évalué, il a démontré une plus grande résilience contre de telles attaques.

Apple a été informé de ces découvertes en décembre 2023, ainsi que des développeurs concernés tels que OpenSSL, Go Crypto et CRYSTALS. L’entreprise étudie actuellement le problème, même si le résoudre de manière globale pose des défis importants. Les contre-mesures proposées impliquent soit des modifications matérielles, soit des atténuations ayant un impact sur les performances.

Les chercheurs ont documenté leurs découvertes dans un article complet et prévoient de publier un code de validation de principe (PoC). De plus, une démonstration vidéo présentant l’exploit d’extraction de clé est à venir.