Les processeurs Apple M1, M2 et M3 présentent une vulnérabilité qui, dans des cas très extrêmes, peut divulguer des clés de cryptage
Les processeurs qu'Apple fabrique désormais pour presque tous ses appareils, les M1, M2 et M3, présentent tous une vulnérabilité qui permet d'obtenir des clés de cryptage d'informations dans des cas très spécifiques. Avant de vous inquiéter, l'attaquant doit exécuter une application malveillante expressément programmée à cet effet et donc avoir un accès local à votre Mac ou iPad, et bien qu'il ne soit pas nécessaire d'avoir des autorisations d'administrateur (racine) et l'application peut être exécutée par n'importe quel utilisateur, les chances que cela constitue un problème pour la grande majorité des utilisateurs sont extrêmement faibles. Bien sûr, c'est une raison de plus pour éviter de télécharger des programmes piratés ou simplement à partir de sources non officielles et douteuses qui n'appartiennent pas aux développeurs originaux de ces logiciels.
Ce bug ou vulnérabilité des processeurs Apple est similaire à celui qui affectait les processeurs Intel il y a des années, Spectre ou Meltdown, un problème qui a déjà causé des maux de tête à Apple dans le passé, même s'il ne s'agit pas du même.
C'est la partie des puces chargée d'essayer de deviner quelles seront les prochaines instructions à exécuter, dans le but que lorsque cela se produit, elles puissent être exécutées plus rapidement et plus efficacement. L'explication technique est extrêmement compliquée et si vous êtes intéressé, vous pouvez la trouver détaillée dans ArsTechnica, mais les deux choses à comprendre ici sont que ce type de problème dans les processeurs est relativement courant, aussi bien dans les puces Intel, AMD ou maintenant Apple, que que la seule façon de le résoudre est d'apporter des modifications au matériel des générations futures de ces puces, voire à celles fabriquées après la découverte de ce problème.
Néanmoins, si vous possédez et utilisez régulièrement l'une de ces puces, il n'y a vraiment aucune raison de vous inquiéter car les chances que quelqu'un puisse utiliser cette vulnérabilité, rappelez-vous qu'avec un accès physique et local à votre machine (du moins pour l'instant), sont très faibles. . , et d'un autre côté, il est très probable qu'une mise à jour logicielle sous macOS ou iPadOS réduira également largement les possibilités que cela puisse se produire. Il ne s’agit pas d’un problème réel qui, de toute façon, peut avoir de graves conséquences pour de nombreuses personnes. En fait, la découverte a été faite lors d'une étude universitaire menée auprès de sept personnes appartenant à plusieurs universités nord-américaines et le programme exemple, un script shell qui s'exécute dans Terminal, prend vraiment beaucoup de temps pour obtenir la clé de cryptage recherchée. Ils ont appelé cette vulnérabilité GoFetch.