Baptisée GoFetch, la faille découverte par les chercheurs de sécurité qui s’appuie sur une vulnérabilité de la DMP s’annonce quasiment impossible à corriger.
Le bastion de chiffrement d’Apple pourrait-il tomber ? C’est la question que pose la découverte d’une équipe de chercheurs qui a identifié une faille affectant les puces M du fabricant, permettant d’en extraire les clés de chiffrement. Le gros problème est que cette faille, baptisée GoFetch ne peut pas être corrigée à moins d’atténuer très fortement les performances des puces.
La méthode employée par les chercheurs s’appuie sur une attaque par canal latéral (side-channel attack) utilisant la DMP (data memory dependent prefetcher) des puces M de la firme de Cupertino. Le scénario d’attaque ainsi testé a permis de récupérer plusieurs clés de chiffrement, notamment OpenSSL Diffie-Hellman, Go RSA, CRYSTALS Kyber et Dilithium. Si les chercheurs ont testé leur technique sur une puces M1, ils estiment que la technique qui repose principalement sur un défaut architectural fonctionne aussi sur les modèles M2 et M3.
Par ailleurs, la nature architecturale de cette faille la rend quasiment impossible à patcher directement. Le seul moyen d’atténuer cette menace demande de renforcer la partie software affectée au chiffrement, ce qui ne peut se faire sans affecter directement les performances des puces.