Le processeur de ce MacBook Pro présente une petite vulnérabilité qui nous incite à la prudence © Qcon / Shutterstock
Le processeur de ce MacBook Pro présente une petite vulnérabilité qui nous incite à la prudence © Qcon / Shutterstock

Quel est le niveau de sécurité des derniers ordinateurs d'Apple ? Selon plusieurs chercheurs, tout n'est pas parfait, loin de là.

Vous l'avez entendu mille fois : un Mac est mieux protégé qu'un PC. En vérité, cette affirmation est à relativiser, car tout appareil, qu'il soit estampillé par Apple ou non, peut être victime d'un acteur malveillant bien déterminé.

Pour preuve, macOS se donne beaucoup de mal pour protéger ses utilisateurs, en les alertant lorsqu'un programme non-signé est en cours d'installation, par exemple. Cependant, une récente découverte prouve que, même avec leur solide réputation, les produits d'Apple ne sont pas exempts de vulnérabilités assez dangereuses.

Une erreur d'inattention aux lourdes conséquences

Utilisez-vous un MacBook, un iMac ou un n'importe quel Mac, équipé d'un processeur M1, M2 ou M3 ? Si c'est le cas, vous avez tout intérêt à être plus prudent que jamais lors de l'installation d'une nouvelle application, car votre ordinateur présente de sérieuses lacunes. En effet, ses puces sont sujettes à un bug difficile à corriger, du moins selon plusieurs chercheurs.

Ces derniers, issus de plusieurs universités, ont découvert une faille dans les Data Memory-dependent Prefetchers (DMP) des puces Apple Silicon. Ce processus est chargé de prédire « les adresses mémoire des données auxquelles le code en cours d'exécution est susceptible d'accéder dans un avenir proche », explique Ars Technica. En stockant ces informations dans la mémoire cache du CPU, il réduit le temps de latence entre ce dernier et la mémoire principale, améliorant ainsi les performances.

Ransomware, faut-il ou non payer la rançon ?
A découvrir
Ransomware, faut-il ou non payer la rançon ?

20 février 2024 à 18h38

Contenu Sponsorisé
sponsorisé

Problème : les données censées être stockées de cette manière peuvent parfois être confondues avec d'autres données qui ne devraient pas l'être, comme des clés de chiffrement, par exemple. Cela rend ces dernières potentiellement lisibles par un programme malveillant, surtout si ce dernier et l'application utilisant les informations chiffrées sont exécutées sur le même cluster P-Cores (Performance-Cores). Bien évidemment, nos chercheurs ont pu démontrer tout cela avec un programme qu'ils ont baptisé « GoFetch ».

Les résultats de l'équipe sont impressionnants : ils sont capables de recomposer une clé en une à dix heures, selon la technologie de chiffrement utilisée. Pire encore, GoFetch n'a pas besoin de demander au programme visé d'effectuer des opérations spécifiques, le rendant ainsi relativement discret. Une arme parfaite qu'Apple ne peut pas réellement contrer, puisque cette vulnérabilité provient de la conception microarchitecturale du processeur lui-même.

Des solutions loin d'être parfaites

De leur côté, les développeurs ont des alternatives pour se prémunir contre GoFetch ou d'autres programmes similaires. En exécutant leurs applications uniquement sur des E-Cores (Efficient-Cores), moins puissants mais surtout moins sensibles à ce bug lié aux DMP, ou en rendant l'algorithme de chiffrement plus aléatoire. Dans les deux cas, les utilisateurs pourraient être confrontés à une baisse radicale des performances, les contre-mesures pouvant jusqu'à doubler les ressources nécessaires aux opérations de chiffrement les plus complexes, notamment dans le cas des échanges de clés Diffie-Hellman.

Avant de jeter votre MacBook Air M3 15" ou de l'offrir à votre neveu pour remplacer son iPad, sachez que les risques sont considérés comme faibles par Apple. Ce n'est pas la première vulnérabilité liée aux DMP qui est portée à son attention, et la firme a décidé de ne rien en faire, du moins pour l'instant. D'une part, l'impact sur les performances ne serait pas encore justifiable, la probabilité d'une attaque massive semblant encore faible.

D'autre part, un acteur malveillant devrait inciter ses victimes à installer elles-mêmes son programme de type GoFetch, qui serait alors logiquement non-signé par Apple et donc bloqué par défaut. À ce stade, nous sommes typiquement dans une situation où c'est à l'utilisateur de faire très attention à ce qu'il télécharge.

Cela ne veut pas dire que l'entreprise californienne est dispensée de corriger cette vulnérabilité, loin de là. Mais, en attendant, sachez que vous avez un minimum de contrôle pour vous prémunir contre ce type d'attaque. Si vous avez un doute sur un programme que vous souhaitez installer, une recherche sur Internet pourra généralement répondre à vos interrogations. Et, enfin, un bon antivirus sera en mesure de vous aider à dormir sur vos deux oreilles, même avec un Mac.

A découvrir
Meilleur antivirus pour Mac, le comparatif en 2024

29 novembre 2024 à 08h44

Comparatifs services

Source : Ars Technica