Vulnérabilité impossible à corriger dans les processeurs Apple M1, M2 et M3
HTML-код
- Опубликовано: 9 сен 2024
- Un nouvel exploit permet d’attaquer les machines ayant un processeur M1, sans même avoir besoin d’un accès administrateur.
💪 Soutenir la chaine via tipeee :
fr.tipeee.com/...
🚀 Plus de 40 formations pour 25 €/mois SANS engagement de durée 🚀
codeconcept.te...
Liens cités dans la vidéo :
gofetch.fail/f...
en.wikipedia.o...
technews.fr/20...
Ça ressemble un peu à la faille spectre.
Ces chercheurs sont vraiment trop fort. Ça devient de plus en plus compliqué de concevoir un CPU avec toutes ces analyses de side effects.
Je suis en effet tombé sur des parallèles faits avec spectre en préparant cette vidéo 😀
J'aime beaucoup apprendre, et c'est un vrai bonheur de recevoir ce genre d'explications, qui nous instruisent. Merci pour votre vidéo.
Le club (heureusement très ouvert) de ceux qui apprennent toute la vie 😀🍺
Il y a des similarités avec la vulnérabilité Spectre. Cette vulnérabilité n'était pas simplement patchable. Microsoft a livré une version de sa runtime qui permet d'atténuer ce problème de sécurité (mais cela impacte un peu les performances). C'est une mitigation qui limite la vulnérabilité, pas une correction qui l'empêche totalement.
Sur les processeurs M3 un bit est prévu pour désactiver le DMP. Désactiver cette optimisation hardware empêche totalement de mettre en oeuvre cette vulnérabilité. Cela a sans doute un impacte mesurable sur les performances. Donc non, il est possible de corriger cette vulnérabilité sur les processeurs Apple M3, il suffit de le décider après avoir pesé le ratio bénéfice / coût en performance.
Pour illustrer l'importance des caches L1 et L2, très récemment Coco Li chez google à livré un patch pour le Kernel Linux 6.8 qui améliore les performances réseau d'environ 40% en réorganisant les variables de ce code.
Très intéressant. Mais pas inquiétant effectivement vu la nécessité d'accès physique à la machine. Bravo et merci.
Merci Terence😀Pas (trop) inquiétant ... pour le moment. Mais si des hackers parviennent à faire tourner un malware en même temps qu'une opération de cryptographie a lieu, cette attaque pourrait alors être faite à distance. Ceci dit, c'est la durée pendant laquelle le malware doit tourner qui protègera un peu nos arrières.
Très bonne vidéos simple et efficace
Très bien explique merci pour la vidéo ! Plutôt dingue que ce soit si simple dans les faits
Merci Hervé 😀
Si simple, si simple, n'étant pas coutumier des failles de sécurité matérielles, j'en ai un peu bavé pour comprendre celle là 😄
super vidéo, merci pour tes resumés de grosses news comme ça
Merci Kyle 😀
Pour info, ce type d'attaque (observation du comportement du matériel) s'appelle "side-channel attack" ou SCA. La NSA/OTAN utilise le nom de code TEMPEST pour évoquer (standard, contre-mesure) ce type de fuites d'information.
Oui il la dit dans la vidéo
Je suis tombé sur votre chaîne, vous vous exprimer bien, de manière concise et très clair.
Je m'abonne
Merci et bienvenue 😀
Je ne sais pas si tu verras mon message, j'avais vraiment aimé ta vidéo sur Golang et c'était raffraichissant même pour un senior à l'étranger comme moi. Je donne une idée comme ça car je trouve que ça manque aux Francophones que j'embauche car le niveau est plus faible que les autres nationalités en général. Structures de données comme Stack, Heap, Fifo, Lifo, double linked, Btree, tree etc .. Ce serait vraiment pas mal ! En Golang pour sa facilité à être compris et donc etre plus concentré sur les structures elles-mêmes.
Pourriez-vous développer sur vos observations du niveau des français ?
@@xidoc972 le niveau en algo (et donc en comprehension des structures) est juste en dessous de la moyenne, cela ne veux pas dire que je n'ai pas de Francophones dans mon équipe ...
Et ce n'est pas inutile ... React utilise diffing pour son tree, sur un modele d'acteur par example dans la crypto ou c'est la course aux nombres de transacs/sec (et donc de messages/sec) soit avec un buffer ring ou meme un fifo basique, les algos des tickets qui permettent de travailler avec des donnees atomiques sans mutex
@mayoniaise5169 C'st une petite chaine YT, je peux encore lire tous les commentaires 😉
Je note l'idée 😀
Effectivement si y'a un mec qui s'assoit sur mes genoux pendant 2h30 en me piquant ma souris et mon clavier, j'aurai un GROS pb de sécurité 🤣! Plus sérieusement, je trouve ça passionnant le génie de certaines personnes qui arrivent à faire des trucs quasi impossible en prenant des chemins détournés.
C'est la beauté de la chose : un jeu du chat et de la souris version joueur d'échecs 😸♔
Merci pour l'explication Top
Alors j'aimerais juste préciser ceci après des Raptor Lake de Intel, apparemment ils n'ont pas tout à fait réussi à récupérer les clés cryptographiques mais soulignent quand même que ça pourrait être exploiter pour récupérer d'autres types d'informations sensibles "Finally, we found that Intel's 13th Gen Raptor Lake microarchitecture also features a DMP. However, its activation criteria are more restrictive, making it robust to our attacks."
C'est une (presque) bonne nouvelle alors pour les possesseurs de machines avec un CPU Intel 😀
Super découverte de tomber sur ta chaine sujet super interessant merci
Merci. Et bienvenue 😀
Accès local + 2h30… les cibles potentielles qui doivent s’en inquiéter : les machines qui détiennent des valeurs ou des données sensibles.
Merci de faire ce genre de video !
Précis, limpide, concis, je m’abonne 😊
Le problème est toujours et depuis toujours les bus de communication pas assez rapides qui obligent à la création de ces caches.
Peut être que passer sur du multipuces conectées comme les Ryzen poussera les fabriquants à trouver une solution innovante comme l' empilement de puces ou autres.
Merci
Il me semble que la solution est simple: desactiver la cache pendant le calcul de securite. Certes on passe de la Ferrari a la Clio... mais juste le temps d'une verification de mot de passe ou autre. Il y a toujours eu des problemes lies au materiel, comme la recuperation de donnees sur un disque dur efface par effet "palimpseste". La solution a ete de changer le ligiciel pour reecrire plusieurs fois du bruit sur le fichier efface. Dans ce cas ci, n'eb deplaise a open ssl ou qui que ce soit, il faudra bien prendre en compte le materiel utilise.
2:57 ça veut dire que ce qu'on voit dans les films bidons de science fiction où le mot de passe est trouvé lettre par lettre qui semblait absurde chez les informaticiens est donc vrai. Comme c'était le cas pour windows 98 avec le logiciel qu'on avait conçu R3X.
Il y a tellement de types d'attaques pour récupérer un mot de passe. Entre celles qui tentent tous les mots du dictionnaire du pays à celles qui interceptent la saisie du mot de passe par l'utilisateur lui-même, le choix est vaste. Pourquoi pas l'analyse du son des clavier (?). Sans oublier les classiques pos-it sur l'écran ... ou dans le premier tiroir du bureau 😄
La solution serait de permettre aux app qui demandent des données sensibles (mdp, paiements) de désactiver les DMP transitoirement pour le temps de traitement de la connexion?
Salut, je ne comprends pas bien la différence entre prendre le contrôle à distance et devoir être physiquement sur la machine. Surtout si il ne faut pas les accès root.
En tout cas il sera intéressant de voir comment ils vont réussir à corriger cette faille sur les prochaines versions, et voir si ils arrivent à garder l'avantage du DMP.
Merci pour le partage.
Salut, j'imagine que c'est la nécessité de faire tourner le malware durablement en même temps que l'algo de cryptographie qui nécessite d'être en local. Car dans le POC de la page d'accueil, on voit que dans la partie droite de l'écran, le RSA server est lancé, puis dans l'écran de gauche le POC GoFetch et qu'il faut que les deux tournent en même temps sur une certaine durée.
C'est en effet le fameux arbitrage entre perfs et sécurité qui va devoir être revu, en essayant que ce ne soit pas trop à la baisse pour les performances.
Apres ça je ne vais plus laisser mon mac chez le réparateur durant 2 jours ou le commander en ligne etle faire livre à la maison et je vais continuer d'aller physiquement chez le vendeur et si n'a pas le smartphone ou la tablette attendre quand il sera en stock!!!
Un acces "local" ...
Une quelquonque faille RCE d'une app tierce, permettrai aussi d'executer du code "local" ...
C'est un peu comme dire "pas besoin d'alarme chez moi ya un locket sur le portail du jardin" ...
Dans la bataille d'améliorer les prefs des cpu par de la prédiction, ça implique qu'on est également capable de prédire ce que le cpu prévoit ( vu que c'est un implémentations dans le cpu) je parle dans l'idée global donc oui on va avoir et déjà vu depuis un moment que les fails de ce type vont être la prochaine quête des hackers.
La tech est vraiment un domaine où il y aura sans cesse des arbitrages à faire. Entre perf et sécurité, le bon équilibre ne va pas devenir plus simple.
Ca veut dire qu'une application vérolé peut obtenir le mot de passe root, ou le mot de passe de n'importe quelle application. C'est quand même très grave. Car arriver sur une machine c'est relativement simple. Il suffit d'un petit jeu gratuit. Mais tant qu'il n'a pas d'accès, root elle ne peut pas tourner en démon, pas de keylogeur... Par contre si elle chope le mot de passe root, elle a tout.
Pourquoi il faut avoir accès au clavier ? Directement et ça ne peut pas se faire à distance
je n'ai pas compris le lien entre l'utilisation/consommation du processeur et l'attaque par fuite mémoire(? si j'ai bien compris)
pour meltdown/spectre de ce que j'ai compris c'est une "fuite memoire" (j'utilise p-e mal les termes) lié a l'execution speculative
de ce que j'ai compris le processeur ne va pas attendre un test et passer dans la condition quitte a revenir sur ces pas
bref, je ne vois pas le rapport entre les deux et l'attaque du "type" RSA (la consommation)
Les mesures de consommation du CPU pour indirectement collecter des info était juste une illustration de ce que sont les fameuses "side channel attacks".
Dans le cas de GoFetch, c'est la durée d'une opération qui est mesurée, pas la conso du CPU. Les experts en cryptographie font en sorte que le temps d'exécution d'une fonction soit toujours le même, quelles que soient les données en entrée ou le résultat d'exécution d'une fonction.
Dans le cas de GoFetch, les chercheurs ont réussi, en passant des tableaux de pointeurs ou des tableaux de données qui ressemblent à des pointeurs, à déterminer si le DMP entrait en action en mesurant le temps d'accès au cache, donc en effectuant une side channel attack.
En vrais il y aura toujours des failles. Il faut mettre en balance ensuite plusieurs chose. L'existence de la faille, la compétence pour l'exploiter, la raison pour l'exploiter.
Je pense que la faille la plus grosse faille d'un système informatique c'est son propriétaire. Mais c'est pas patchable.😂
C'est bien que se genre de faille soit dévoiler. A savoir que les plus dangereuses sont les failles non connue.
"Le problème se trouve souvent entre l'écran et le clavier" est une bonne blague d'admin réseau 😁
L'humain n'est pas patchable ... mais il peut apprendre. Il y a donc de l'espoir 😉
Ça devient surtout compliqué d’acheter du matériel d’occasion
Super mais je ne comprends pas comment on mesure des écarts de temps qui doivent être de l'ordre de quelques dizaines de ns ?
J'aime bien votre bureau derrière vous le long du mur. Au moins il ne tient pas beaucoup de place.
Ça s'apparente à la faille Meltdown/Spectre sur Intel ou j'ai rien compris ? (je suis totalement étranger à l'univers Mac)
J'ai lu le parallèle en préparant cette vidéo en effet. Rest plus qu'à espérer que contrairement à Spectre qui a débouché ensuite sur NetSpectre, il n'y aura pas NetGoFetch 😱
Il y a toujours un lien fort entre la performance et la sécurité.
Ca ressemble beaucoup à une backdoor, comme l'exige la NSA sur la plus part des matériels informatique, que ce soit Sisco, Intel, Appel, ainsi que les GAFAM, ils n'ont pas le choix, c'est l'administration qui l'impose. Ceci n'est pas spécifique au US, la chine fait de même...
Bref je ne prétend pas à une théorie du complot, juste les faits, pour ceux qui travaillent dans la sécurité informatique, ils savent qu'à plusieurs reprise les fabricants de matériel se sont fait prendre la main dans le sac, d'avoir caché dans leurs machines des backdoors et autre plaisanteries qui servent tout simplement à espionner leurs voisins, leurs alliés, des entreprises, et des états.
Il est en effet pas exclu que ce soit une backdoor. Même si en lisant quelques articles sur le sujet, ça reste difficile d'éviter ces fameuses side-channel attacks.
Je suppose qu'on n'est pas les seuls à être pressurisés à travailler plus vite et donc à passer moins de temps à tester ce qu'on fait. Dans le cas des gars qui conçoivent des CPU, laisser passer un bug est plus grave que sur une appli web qui fait du CRUD 😄 Ca a quand même pris quelques années avant de trouver cette faille sur les M1 / M2 / M3
Des chercheurs dévoilent une vulnérabilité secrète ... qui est relayé par par des journalistes ... qui est relayé par des youtubeurs ... qui arrive aux oreilles des hackers.
Les hackers doivent se dire ... c'est des PUT1 de génies ces gars là !
HIhihiHIIHHI !
C'est pas faux.
Ceci dit, Apple avait été prévenu fin 2023, donc pas pris en traitre par la publication des chercheurs. Et rendre publique permet à tous les possesseurs de ce type de CPU d'être plus prudents et de sécuriser davantage (firewalls etc).
Les équipes de hackers auraient de toutes façons trouvé vu que c'est le nouveau filon à creuser.
@@codeconceptJe pense pas qu'ils auraient trouvés. Mais merci à tous les youtubeurs de nous prévenir que ces choses secrète existe.
Tient d'ailleurs je savais même pas qu'il y avait des pornos deepfake de stars ! Heureusement qu'en voulant me prévenir, ils m'ont fait découvrir des sites !
HihioHOH !
Tout les CPU on des failles matérielle impossible à patcher mais elles ne sont pas exploitable donc bon, autant passer à la suite et faire comme si elles n’existaient pas.
Hello Samir
Oui je suis très content d'apprendre que les Mac CPU silicone sont faillibles étant possesseur d'un M1.
La galère..
Une vigilance renforcée Article Geekodrome :
Pour se prémunir contre cette faille de sécurité, il est essentiel d’être particulièrement vigilant quant aux applications installées sur les appareils et aux sources de téléchargement. La confiance accordée aux logiciels tiers doit être mesurée avec précaution pour éviter toute intrusion malveillante mettant en péril la confidentialité des données sensibles.
PS : Pourtant j'aurais penser que l'architecture ARM aurais été plus fiable... 🐛
Hello Didier, la seule chose qui m'a "sauvé" du M1 et m'aura valu d'acheter un des derniers Mac avec CPU Intel, c'était à cause des appli et outils de devs qui souffraient de pleins de problèmes avec le M1. Etant alors en pleine mission de dev d'une app mobile, j'ai joué la sécurité. Ca aura doublement payé 😀
Il faudra en effet être d'autant plus vigilant si/quand cette faille deviendra exploitable à distance.
@@codeconcept J'ai le regret de signaler que les Mac CPU Intel n'ayant pas été épargné par spectre, ça n'a pas changé grand chose (article 103239 sur le support apple).
Tant que j'y suis, si les M1 et M2 vont se faire manger tout cru, il semblerait que les M3 ont une mitigation matériel, qui permettra au dev d'empêcher le comportement du CPU qui pose problème avec GoFetch ;-)
Si j'ai bien compris, une personne lambda qui récupère illégalement un film sur un site obscur avec un appareil Apple M1/2/3 pourrait se retrouver avec un malware en local qui ne demande même pas les accès root capable de récupérer ses clés privées/mots de passe ?
Ca pourrait en effet être le cas à terme.
Merci de partager, je retiens qu'il ne faut pas se faire voler son laptop
question est ce une faille accidentelle ou volontaire ?
cela peut permettre à des agences officielles de rentrer dans l’ordinateur sans demander à appel d'ouvrir
C'est pas impossible il l'on deja fait sur les iphone. Si ça t'interesse y'a cette vidéo de Sylvqin qui est vraiment pas mal ruclips.net/video/KGKidFpTFH4/видео.htmlsi=rJR4ThCPh2psnVen
Bon
au (tres gros) , M1 fait connaissance avec Spectre ;-)
Moi je ne tolère aucunement cette vulnérabilité je suis sans arrêt en train d’achaler Apple de me changer mon ordinateur et je ne vais pas lâcher et ils vont me changer
Bon courage dans cette démarche.
Personnellement, j'avais opté pour un bon vieux Intel Core car il y avait des problèmes de compatibilité entre le M1 et certains outils de dev à l'époque.Finalement, ça aura été une bonne chose.
On peut imaginer des hackers qui mélangent du social engineering pour obtenir la machine une après midi ou 3h et exploite la faille
C'est vrai qu'on a tendance à oublier que la première étape, non-technique et pourtant très efficace, est le social engineering.
Ca reste inquiétant
Comme si on avait besoin de plus de soucis par les temps qui courent 😄
C'est peut-être bête ce que je vais dire mais est-ce qu'il ne serait pas possible pour un hacker de dev un software à l'apparence safe qui permettrait d'exécuter cette attaque en local sur la machine sur laquelle le software est installé ? Comme il n'y pas besoin d'autorisations root ni rien cela ne sera probablement pas détecté comme un malware par les antivirus. Il suffirait de la faire passer pour une appli lambda mais qui réaliserait l'attaque en fond ?
si
J'ai pas compris pour quelle raison un accès physique à la machine est requis, l'envois d'un programme n'est-il pas suffisant ? Surtout si aucun accès root est nécessaire
Je suppose que c'est parce qu'il n'y a pas encore une version de l'exploit qui permet de l'utiliser, par exemple, depuis le navigateur lors de la visite d'un site web dangereux ou qu'il faut faire tourner le malware en même temps (et pendant un certain temps) qu'une appli de cryptographie. A confirmer/ infirmer par quelqu'un de mieux informé que moi sur cette faille.
Est ce que mon Mac mini chiffré et éteint peut être déchiffrer beaucoup plus rapidement avec cette faille ?
A moins d'avoir une carte réseau avec du Wake-on-LAN pour réveiller une machine à distance, ça ne devrait pas être le cas 😉
@@codeconcept Ok, mais si quelqu'un a un accès physique a mon Mac et qu'il peut en faire ce qu'il veut quand il veut avec autant de temps qu'il veut ? Il va donc pourvoir le déchiffrer en quelques jours au lieu de plusieurs millions d'années ?
C'est la même chaise que Stephen Hawking, cool !
pourquoi pas amd ?
Tout ce qui est matériel, moi j'appelle cela une porte dérobée
Ca n'est pas exclu, mais pour la réputation d'Apple, ça n'est pas terrible.
I use Arch BTW 😊
Perso je prefererais avoir un pc single core securise qu'un monstre passoire
Rien est arrivé pour le moment
le meme bug existe dans M2
Euh… ben ce genre de vulnérabilité c’est pas nouveau, ca existe de puis longtemps, plus tu descends plus tu peux exploiter des failles complexes
Je ne sais pas dans quel monde tu vis ; mais des failles bootrom (donc matérielles) sont extrêmement rares et critiques
@@MegaSandroz Alors.... Ce n'est pas parce que tu ne les connais pas qu'elle n'existe pas.
@mozinor Petite question tu utilise quoi pour poser la teuté du teubé dans les vidéos ??
Sans intérêt
Linux mon gars! Pour la liberté...
Linux sur M2
@@naturo_yatangaki même problème, on parle de faille matérielle et pas logicielle
Aucun rapport
le montage est juste agaçant