Une nouvelle vulnérabilité pour les Mac M1 et les autres architectures
Une équipe de chercheurs en sécurité informatique basés aux États-Unis, en Australie et en Israël a trouvé une nouvelle méthode pour effectuer une attaque par canal auxiliaire (side-channel attack) sur un navigateur web. Habituellement, les pirates utilisent du Javascript pour opérer ce type d'attaque mais ici, les chercheurs ont mis au point une séquence construite avec du HTML et des CSS, des briques web de base qui permettent donc de « craquer » un navigateur — et désactiver l'exécution Javascript ne sert donc à rien (une préférence dans Safari est disponible à cet effet).
La vulnérabilité touche les ordinateurs équipés de processeurs Intel (Core i5-3470), AMD (Ryzen 9 3900X), Samsung (Exynos 2100), et aussi les Mac M1. Ce qui en fait le deuxième vecteur d'attaque connu après le malware Silver Sparrow. Cette faille donne à un malandrin la possibilité de réaliser des « prises d'empreinte » (fingerprinting) lui permettant de déterminer l'activité en ligne de sa victime, par l'analyse des paquets provenant de la machine.

La faille développée par l'équipe est également efficace dans des environnements web plus sécurisés, avec un VPN ou Tor. Comme le veulent les bonnes pratiques, les chercheurs ont soumis un brouillon de leur article (très velu) aux principaux intéressés, dont Apple (le constructeur a indiqué que la publication des trouvailles ne posait pas de problème).
Les chercheurs expliquent que la puce M1 conservant encore pas mal de zones d'ombre qui restent à explorer, il pourrait se passer un certain temps avant que des forbans puissent exploiter la vulnérabilité. Une période qui laisse un peu de temps à Apple pour boucher le trou.
Ah les forbans
Ils sont toujours là les gars même après 30 ans 😌
@CorbeilleNews
😅
@inoga
Peu importe le trou j'aime bien mon M1. 😜
Ah zut impossible d'éditer sur l'app Android. 🤔
@CorbeilleNews
Mais tu as quel âge ?
Allez mets tes baskets 😁
@Adishatz
Le même que vous apparemment 😌
@CorbeilleNews
😂😂😂 double combo
CorbeilleNews wiiiiinnnnnnn
@Darkgam3rz
Et bien dit donc si on ne peut même plus faire une petite blagounette sans être taxé de wiiinnn wiinnn, v’la l’niveau du caniveau
Ca sent pas très bon ici... 🤮
@CorbeilleNews
Eh ben faut pas le prendre comme ça 🤦🏻♂️
@Darkgam3rz
Ne vous inquiétez pas cela ne m’empêchera pas de dormir 🥱
@CorbeilleNews
Et c’est bien là le principal
@Darkgam3rz
Évidemment cela va sans dire mon cher
Dans l’article, je ne comprends pas en quoi c’est un bug des processeurs
@BooBoo
Exactement, je ne vois pas non plus en quoi c’est un problème au niveau des processeurs. C’est bien le fonctionnement bas niveau des navigateurs qui pose problème. Reste que la méthode est élaborée et preuve d’une certaine ingéniosité 👌
@Guizilla
Surtout que l'exploit est basé uniquement sur séquence construite avec du HTML et des CSS! Je serais curieux de connaître la méthode exacte qui semble fort ingénieuse!
@Khrys
Il s’agit en fait d’analyses faites à partir des systèmes de cache et de requêtes dans les navigateurs. C’est assez ingénieux effectivement, « il fallait y penser ».