Faille de sécurité sur les puces M d'Apple : quels risques pour les utilisateurs de Mac ?

Faille de sécurité sur les puces M d'Apple : quels risques pour les utilisateurs de Mac ?

Des chercheurs de plusieurs universités américaines viennent de découvrir une grave faille de sécurité au cœur même des puces M d'Apple qui équipent les Mac et les MacBook. Et elle est impossible à corriger.

Les Mac sont depuis longtemps considérés comme des ordinateurs sûrs. Voire, par certains, comme des forteresses inviolables, contrairement aux PC. Et encore plus à présent, puisque Apple maîtrise dorénavant non seulement son système d'exploitation mais aussi les processeurs qui animent ses machines avec ses propres puces maison, les fameux M1, M2 et dernièrement M3 aux performances largement saluées par la critique. Hélas, n'en déplaise aux adeptes de la marque à la pomme, macOS n'est pas à l'abri des bugs, des failles de sécurité et des virus en tout genre, comme tous els systèmes d'exploitation. Et il semblerait que ce soit aussi le cas pour les puces M, dont la réputation pourrait prendre un sacré coup dans l'aile.

Un collectif de chercheurs en sécurité informatique issus de plusieurs universités américaines a dévoilé une faille importante qui touche justement les puces M1, M2 et M3. Baptisée GoFetch, cette brèche permettrait à des hackers chevronnés de récupérer des clés de chiffrement en tout impunité et ainsi mettre la main sur des données sensibles enregistrées sur le Mac. Pas très rassurant, d'autant que les chercheurs indiquent que le programme nécessaire pour y parvenir ne nécessite pas d'installation spécifique demandant des autorisations spéciales. Moins d'une heure leur aura suffi pour récupérer une clé RSA-2048.

© GoFetch

L'attaque vise le DMP (Data Memory-dependent Prefetcher), une fonction de prédiction permettant au processeur d'anticiper les prochaines instructions d'un programme et de les stocker en mémoire avant qu'il n'en ait besoin afin d'accélérer les traitements – fonction qui existe depuis longtemps sur les puces Intel et AMD. Or, parmi ces données, figurent des éléments sensibles dont un programme malveillant peut profiter pour aller dénicher des clés de chiffrement. Tout ce dont cette appli espionne a besoin, c'est de s'exécuter sur le même cluster CPU (ensemble de cœurs du processeur) que le programme attaqué.

Faille de sécurité des puces Apple : aucun remède à l'horizon

Alerté en décembre 2023, Apple n'a pas encore réagi à la menace. Et l'on comprend pourquoi. Cette faille touche la conception même de ses puces. Aucun patch logiciel ne peut venir combler un problème physique. Les chercheurs n'ont pas encore effectué de test sur les déclinaisons Pro, Max ou Ultra, mais il indiquent que l'architecture étant identique, les risques devraient être sensiblement les mêmes, ce qui n'est guère rassurant.

Ces experts donnent quelques pistes pour atténuer les risques, mais elles ne sont pas sans conséquences, notamment sur les performances des puces. En se privant, par exemple, du recours au DMP pour exécuter des applications sensibles. Les traitements seraient plus sûrs, mais inévitablement plus lents. Une autre solution consisterait à n'effectuer les calculs de chiffrement que sur les cœurs basse consommation. Mais, là aussi, avec une grosse perte de performances.

Bref, même si les risques de piratages demeurent faibles – il faut tout de même de sérieuses compétences techniques pour mener des attaques exploitant cette faille –, les utilisateurs de Mac équipés de puces M ont tout intérêt à redoubler de vigilance lors de l'installation d'applications sur leurs machines en attendant qu'Apple mette au point une parade.