Logo Zéphyrnet

Les Mac Apple ont une faille fatale qui permet aux pirates de voler votre crypto – et il n'y a pas de solution – Décrypter

Date :

Les pirates informatiques disposent d'une nouvelle façon d'essayer de voler votre cryptographie et si vous utilisez un appareil Apple fabriqué au cours de la dernière demi-décennie, vous ne pouvez pas faire grand-chose pour atténuer l'attaque.

Des chercheurs en sécurité ont découvert une vulnérabilité dans les dernières puces informatiques d'Apple (ses séries M1, M2 et M3, qui alimentent tous ses derniers appareils) qui pourrait permettre aux pirates informatiques de voler des clés cryptographiques conçues pour protéger les données contre la divulgation. Cela inclut les clés des portefeuilles cryptographiques logiciels installés sur les appareils Apple vulnérables.

La cible probable d’un exploit malveillant serait « les utilisateurs haut de gamme, comme quelqu’un qui possède un portefeuille de crypto-monnaie avec beaucoup d’argent », Matthew Green, cryptographe et professeur d’informatique à l’Université Johns Hopkins, dit l'auteur et journaliste Kim Zetter. Bien qu’il ne s’agisse pas d’une attaque « pratique », elle pourrait viser le cryptage du navigateur Web, ce qui affecterait les applications basées sur le navigateur telles que MetaMask, les sauvegardes iCloud ou les comptes de messagerie.

Le piratage potentiel a été surnommé « exploit GoFetch » dans un document éponyme. rapport publié par une équipe de scientifiques de l'Université de l'Illinois Urbana-Champaign (UIUC), de l'Université du Texas, d'Austin, de Georgia Tech, de l'UC Berkeley, de l'Université de Washington et de l'Université Carnegie Mellon. Il fonctionne en accédant au cache du processeur de l'ordinateur via des préfetchers dépendants de la mémoire (DMP) intégrés aux puces.

"Dans une attaque par canal secondaire du cache, un attaquant déduit le secret d'un programme victime en observant les effets secondaires des accès dépendants du secret du programme victime au cache du processeur", ont déclaré les chercheurs, ajoutant que l'expérience a été validée à l'aide du 1 de l'Apple M4. Noyaux Firestorm (performance). "Nous supposons que l'attaquant et la victime ne partagent pas de mémoire, mais que l'attaquant peut surveiller tous les canaux microarchitecturaux disponibles, par exemple la latence du cache."

La divulgation d'aujourd'hui est différente de l'exploit de pré-extraction dit « Augury » annoncé en 2022, bien qu'elle implique un mécanisme similaire.

Les chercheurs ont déclaré avoir informé Apple de leurs conclusions le 5 décembre 2023 et que plus de 100 jours s'étaient écoulés avant la publication publique du document de recherche et site Internet qui l'accompagne.

Dans un e-mail, un porte-parole d'Apple a déclaré Décrypter que l'entreprise est reconnaissante pour les efforts de collaboration des chercheurs et a souligné l'impact significatif de leurs travaux pour faire progresser la compréhension de menaces de sécurité spécifiques.

Bien qu'ils n'aient pas fait de commentaires supplémentaires, le porte-parole d'Apple a souligné Décrypter à un développeur poster par Apple qui montre comment atténuer l'attaque. La solution de contournement recommandée pourrait ralentir les performances de l’application, car elle impliquerait d’adopter des vitesses de traitement « dans le pire des cas » pour éviter d’appeler le cache. De plus, les modifications devraient être apportées par les créateurs de logiciels MacOS, et non par les utilisateurs.

Malgré son message publié, la réponse d'Apple n'a pas été à la hauteur, dit Zetter.

"Apple a ajouté un correctif à ce problème dans ses puces M3 publiées en [octobre]", Zetter tweeté, « mais les développeurs n’ont pas été informés du correctif en [octobre] afin qu’ils puissent l’activer. Apple a ajouté hier une instruction à son site de développement sur la façon d'activer le correctif.

Pour les utilisateurs de crypto, cela signifie qu'il appartient aux fabricants de portefeuilles comme MetaMask et Phantom de mettre en œuvre un correctif pour se protéger contre l'exploit. On ne sait pas si l'une ou l'autre société a déjà déployé ces efforts et les représentants de MetaMask et Phantom n'ont pas immédiatement répondu. Décrypterdemande de commentaires.

Pour l’instant, si un portefeuille cryptographique est installé sur un appareil Apple vulnérable, tout ce que vous pouvez faire est de supprimer le portefeuille de l’appareil pour jouer en toute sécurité. (Si vous utilisez un ancien appareil Apple doté, par exemple, d'une puce Intel, vous êtes en clair.)

Les utilisateurs Apple se considèrent depuis longtemps à l'abri des attaques de logiciels malveillants en raison de la manière dont les appareils MacOS et iOS sont conçus. Néanmoins, un distinct rapport en janvier, une société de cybersécurité Kaspersky a tiré la sonnette d’alarme sur une « créativité inhabituelle » dans la création de logiciels malveillants ciblant à la fois les appareils Intel et Apple Silicon.

Kaspersky a déclaré que le malware Apple ciblait les utilisateurs du portefeuille Exodus, tentant de les inciter à télécharger une fausse version malveillante du logiciel.

Édité par Ryan Ozawa.

Restez au courant des actualités cryptographiques, recevez des mises à jour quotidiennes dans votre boîte de réception.

spot_img

Dernières informations

spot_img