Customize this title in frenchVulnérabilité de sécurité détectée dans les puces Apple M

Make this article seo compatible,Let there be subheadings for the article, be in french, create at least 700 words

Les chercheurs qui ont identifié la vulnérabilité affirment que le programme requis pour les attaques ne nécessite même pas de root.

Apple continue son long voyage avec Intel avec modèle M1 mis fin ensemble, rendant les modèles Mac et Macbook plus rapides que jamais. De plus, il y est parvenu en utilisant moins de ressources. Actuellement aussi avec puces M3 L’entreprise, qui continue de faire tomber les mâchoires, est à l’ordre du jour avec un malheureux dossier.

Selon une étude menée par des chercheurs universitaires sur les puces M -qui comprend les modèles M1, M2 et M3- les cyber-attaquants, Clé de cryptage Il existe une faille de sécurité qui lui permet d’accéder aux clés de vérification que nous avons mentionnées. Cela inclut tous les appareils Mac sortis depuis 2020.

Qu’est-ce que cela signifie?

Optimise de manière prédictive le temps de traitement des commandes et donc la vitesse de la mémoire prélecture les composants sont la principale source du problème. Les chercheurs ont déjà mentionné la vulnérabilité et le style d’attaque comme « Va chercher » il l’a nommé. Dans cette attaque, les clés sont extraites des applications de chiffrement à durée fixe via des prélecture. Étant donné que l’attaque se développe grâce à des prélecture basées sur des données, elle est décrite comme une attaque par canal secondaire. La différence entre les prérécupérateurs basés sur les données réside dans le fait qu’en plus des adresses, les prélecture simples prennent en compte pour faire des prédictions. valeurs des données à voir aussi.

Pour dissiper la confusion, ces systèmes basés sur les données aux informations sensibles Disons que cela rend l’accès possible. L’une des informations les plus sensibles concerne les clés de cryptage. Le cœur voudrait dire « Apple devrait faire une mise à jour et laisser le problème être résolu. » Mais les chercheurs disent que le problème réside dans la structure microarchitecturale de la puce M, c’est pourquoi elle ne peut pas être mise à jour. Comme si cela ne suffisait pas, les méthodes visant à garantir la sécurité incluent également les puces M. sera préjudiciable à la performance C’est dit.

Les chercheurs ont porté le problème à Apple début décembre dernier, mais après 107 jours, le problème a été rendu public. Par conséquent, il est indiqué que les développeurs d’applications cryptographiques, en particulier, devraient prendre des mesures de sécurité plus strictes pour garantir la sécurité.

NOUVELLES CONNEXES

L’idée d’Apple Watch avec écran MicroLED d’Apple abandonnée : elle comprendra également des licenciements

Source :
https://mashable.com/article/apple-silicon-m-series-chip-vulnerability-hackers-encryption-keys



Source link -57