Une nouvelle vulnérabilité pour les Mac M1 et les autres architectures

Mickaël Bazoge |

Une équipe de chercheurs en sécurité informatique basés aux États-Unis, en Australie et en Israël a trouvé une nouvelle méthode pour effectuer une attaque par canal auxiliaire (side-channel attack) sur un navigateur web. Habituellement, les pirates utilisent du Javascript pour opérer ce type d'attaque mais ici, les chercheurs ont mis au point une séquence construite avec du HTML et des CSS, des briques web de base qui permettent donc de « craquer » un navigateur — et désactiver l'exécution Javascript ne sert donc à rien (une préférence dans Safari est disponible à cet effet).

La vulnérabilité touche les ordinateurs équipés de processeurs Intel (Core i5-3470), AMD (Ryzen 9 3900X), Samsung (Exynos 2100), et aussi les Mac M1. Ce qui en fait le deuxième vecteur d'attaque connu après le malware Silver Sparrow. Cette faille donne à un malandrin la possibilité de réaliser des « prises d'empreinte » (fingerprinting) lui permettant de déterminer l'activité en ligne de sa victime, par l'analyse des paquets provenant de la machine.

La faille développée par l'équipe est également efficace dans des environnements web plus sécurisés, avec un VPN ou Tor. Comme le veulent les bonnes pratiques, les chercheurs ont soumis un brouillon de leur article (très velu) aux principaux intéressés, dont Apple (le constructeur a indiqué que la publication des trouvailles ne posait pas de problème).

Les chercheurs expliquent que la puce M1 conservant encore pas mal de zones d'ombre qui restent à explorer, il pourrait se passer un certain temps avant que des forbans puissent exploiter la vulnérabilité. Une période qui laisse un peu de temps à Apple pour boucher le trou.

Source
avatar CorbeilleNews | 

Ah les forbans

Ils sont toujours là les gars même après 30 ans 😌

avatar inoga | 

@CorbeilleNews

😅

avatar inoga | 

@inoga

Peu importe le trou j'aime bien mon M1. 😜
Ah zut impossible d'éditer sur l'app Android. 🤔

avatar Adishatz | 

@CorbeilleNews

Mais tu as quel âge ?
Allez mets tes baskets 😁

avatar CorbeilleNews | 

@Adishatz

Le même que vous apparemment 😌

avatar Darkgam3rz | 

@CorbeilleNews

😂😂😂 double combo
CorbeilleNews wiiiiinnnnnnn

avatar CorbeilleNews | 

@Darkgam3rz

Et bien dit donc si on ne peut même plus faire une petite blagounette sans être taxé de wiiinnn wiinnn, v’la l’niveau du caniveau

Ca sent pas très bon ici... 🤮

avatar Darkgam3rz | 

@CorbeilleNews

Eh ben faut pas le prendre comme ça 🤦🏻‍♂️

avatar CorbeilleNews | 

@Darkgam3rz

Ne vous inquiétez pas cela ne m’empêchera pas de dormir 🥱

avatar Darkgam3rz | 

@CorbeilleNews

Et c’est bien là le principal

avatar CorbeilleNews | 

@Darkgam3rz

Évidemment cela va sans dire mon cher

avatar BooBoo | 

Dans l’article, je ne comprends pas en quoi c’est un bug des processeurs

avatar Guizilla | 

@BooBoo

Exactement, je ne vois pas non plus en quoi c’est un problème au niveau des processeurs. C’est bien le fonctionnement bas niveau des navigateurs qui pose problème. Reste que la méthode est élaborée et preuve d’une certaine ingéniosité 👌

avatar Khrys | 

@Guizilla

Surtout que l'exploit est basé uniquement sur séquence construite avec du HTML et des CSS! Je serais curieux de connaître la méthode exacte qui semble fort ingénieuse!

avatar Guizilla | 

@Khrys

Il s’agit en fait d’analyses faites à partir des systèmes de cache et de requêtes dans les navigateurs. C’est assez ingénieux effectivement, « il fallait y penser ».

CONNEXION UTILISATEUR