Une faille qu'Apple ne pourra jamais corriger à été découverte
Вставка
- Опубліковано 8 вер 2024
- Comment marche la faille gofetch sur les processeurs m1 m2 m3 d'Apple
et comment s'en proteger
Formations: cours.cocadmin...
Newsletter: mailchi.mp/118...
Rejoignez le discord: / discord
Twitter: / cocadmin
Instagram: / cocadmin
Tiktok: / cocadmin
Bravo pour la vulgarisation !! Tu peut être fière de tes analogies et comparaisons. J'avais connaissance de ces failles mais je n'aurais jamais réussi a vulgariser la concept aussi bien. Pas d'infos superflus ni d'approximation abusives. Tout est clair et compréhensible par quiconque ayant juste connaissance de base du fonctionnement d'un ordinateurs.
merci ca fait plaisir :)
Non. L'explication de la side channel est super confuse et incompréhensible. Side channel attack toute simple: pour savoir si il y a quelqu'un dans une maison sans avoir accès à la maison elle même, simplement regarder si de la fumée sort de la cheminée. Ou si les lumières filtrent à travers les volets la nuit. Pas besoin de bredouiller un imbroglio complexe et alambiqué comme il l'a fait en UNe MINUTE. Le reste est bien expliqué effectivement.
pas de réseau, pas de problème 🙃
si quelqu'un veut se débarrasser de son mac M2 avec sa grosse faille pour un quignon de pain on peut s'entendre 🙂
Bruh 💀
🤣🤣🤣
Je sais même pas si cela ça va faire divisé le prix par 20 😂😂😂😂🤣🤣🤣
Woah la vidéo a glow up ! C'est super bien vulgarisé, les illustrations sont tellement importantes et bien réalisées ça ma beaucoup aidé a comprendre le concept. Tu commence a avoir une vrai direction artistique et ça fait plaisir. Même si je vois pas le rapport avec ton logo :D
En tout cas belle évolution !
Oui oui ! on en veut plus des formats comme celui ci ;) !
Merci pour cette très bonne vidéo très bien expliquée !
Yes, +1 pour les vidéos de vulgarisation de ce type sur des sujets techniques. Merci pour le taff!
La vidéo du mois tant attendue ! Toujours un plaisir, et bien joué pour les 200 000 abonnés 100% mérité
merci ca fait plaiz :)
@@cocadmin 👍
Extrêmement bien expliqué, bien joué pour ton travail. Une de mes vidéos préférées de ta chaîne, il nous en faut plus !
C'est excellent 👌👌 J'adore quand tu rentres un peu plus dans le technique, j'ai terminé le UA-cam du pas technique 😅😂
haha pareil pour moi :p
Bonne vidéo les cocadmins
Trop cool et super bien expliqué ! GG
gg pour les 200 k
Thanks 🙏🏼
@@cocadmin
Mdr je pensais que t'avais déjà dépassé le million
Il faut faire de la pub pour le Saitama Sysadmin...
Excellente vidéo ! Vulgariser des concepts complexes n'est pas une mince affaire ! Bravo à toi !
Super vidéo comme toujours !
Soit dit en passant, «attaqueur» est un mot qui a existé mais est désuet, au profit d'«attaquant».
Merci beaucoup pour ces vidéos claires qui expliquent très bien les failles en informatique.
Super vidéo comme d'habitude , ne change pas !
Et comment, qu'on en veux plus ! 👍🏼
Super boulot de vulgarisation !
super vidéos bien expliqué , tu devrai essayer de faire une vidéos sur les problème des I9 13900K et I9 14900K ( problème de stabilité tout le monde en parle actuellement c'est une idée de vidéos pour l'avenir ! :p ) bonne continuation !
en train de regarder une vidéo sur une faille critique sur les processeur Apple M sur mon macbook m2 pro 😅 Merci cocadmin !
j'aime beaucoup ce type de vidéo !
ton décor est magnifique
Quand même un peu vert ...
Le DMP est désactivé dans EL2 et EL1 donc pour Asahi Linux ya pas de problème de leak au niveau du kernel. Donc faites de la crypto dans le kernel Linux directement 😂
Ouai 😅
bien joué les 200k !!
7:50 D'accord!!! Donc c'est le DMP qui à tout fait, c'est comme ça qu'on a su pour Norman.
Très bonne explication ! Merci
Passionnant, et bravo pr la vulgarisation
Excellent vulgarisation explications tres limpide 🎉
GG pour les 200K et merci pour l'explication
En fait quand tu solicite le cache le proc est pas en surchauffe?et sa coupe pas le proc?Tu lui balance des millard de données et il ce fout pas en standby?
Sur les processeurs M3 un bit est prévu pour désactiver le DMP.
Mais dans la plus part des cas, il est sans doute préférable de vivre avec ce problème.
A noter tout de même que pour ce genre d'attaque il faut déjà pouvoir ajouter et lancer son programme. Si côté client vous pouvez lancer votre propre programme sur un serveur web, il est déjà déboulonné.
Bonne vidéo et très didactique.
J'adore tes vidéos, : )
Super intéressant merci, perso j'en veux plus des comme ça :)
Merci j'ai appris une nouvelle chose
😃
Thx cocadmin
Super bien expliqué !
Congralutations pour les 200k :)
Masterclass comme d'hab 👍
Intéressant cet explication sur une faille hardware, merci. Petite question le programme qui monopolise le cache, ça le rend pas détectable? comme il monopolise le cache ça doit diminuer fortement les performances, non ?
oui c'est pas du tout discret et ca peut prendre plusieures heures
juste avec le titre j'ai déduis le sujet :) , donc juste pour le watchtime et le référencement j'écoute
ça fait un moment qu'elle est connue !!maius belle explication !!:)
ca fait un moment que j'ai filmer la video haha :p
@@cocadmin okok
Excellente vidéo !
Top les explications et le sujet!! J'espère que tu en feras d'autres sur ce type de sujet! 😊 Tu as des sources ou des liens à partager sur le sujet?
yep les cheurcheurs on fait un site dédié gofetch.fail/
Merci @@cocadmin !
Très intéressant, merci !
La technique utilisée me fait penser une faille présente sur certains anciens coffre forts électroniques : le CPU vérifiait le code et s'arrêtait dés qu'un chiffre était incorrect (sortie de boucle). En monitorant le courant utilisé par le CPU pour un code donné, on pouvait donc savoir combien de chiffres avait été validés et donc progressivement trouvé le bon code.
ouai c'est le meme principe, avec l'utilisation du courant au lieu du temps comme side channel
top ce genre de vidéo !
Super vidéo merci beaucoup
Nice, faudrait exécuter les variables en mode ramdon time sur les millièmes de millième de seconde. T'auras donc des minutes ou ton programme sera un millième de millième plus rapide sur une action et après il sera des millième de millième plus lent sur la même action.
Le temps de frappe sur le clavier est une information le AZ sera toujours en théorie plus rapide à tapper que A1 donc plus de temps plus les touches seront espacé.
Nice info
tu peux faire ca mais ca ralentit ton programme vu qu'il doit "attendre" parfois :)
Super clair! Merci!
gg 200k
Bravo pour vos 200k abonnés (je viens de comprendre que j'aurais pu sauver 3 lettres en remplaçant le «bravo» par «gg», mais à la lecture de mon commentaire on comprendra que je n'en suis pas à 3 lettres près 🙃). Bravo aussi pour votre enthousiasme. Bonne continuation.
haha merci :)
Ultra quali la video !
Je ne sais pas ce qu'il en est aujourd'hui mais du temps des core2duo, il suffisait de faire un changement matériel pour pouvoir exploiter une faille qui permettait d'effacer le mdp root et se connecter à la session courante. En gros, on retirait une barrette de ram et à nous le mac ! Bon, la possibilité de reset le mdp de la session existe aussi pour les PC sous Windows et Linux...
je connais pas cette faille mais c'est possible haha
@@cocadmin C'est certain même, je l'ai exploité une fois sur un macbook, pour m'assurer que c'était vrai !
C'est bon je reste avec mon Macbook air de 2012
GG 200.000 🔥
🙏🏼
Bravo super video
banger comme d'habitute
Oui oui ca nous intéresse trop génial
C'est hyper intéressant
Bonne vidéo :)
Cela me fait penser à ma faille matérielle exploitée en javascript de 2017 (Meltdown et sa cousine S...)
PS : excellente vidéo de vulgarisation.
Merci, oui c'est assez similaire a spectre et metldown
Un malware avec un sideloader profitant des privilèges du malware pourrait infecter les postes et lancer le programme avec les privilèges nécessaire pour faire ces opérations sans input user, que ce soit à distance ou sur place. C'est une méthode qui existe depuis très longtemps et qui est relativement simple à réaliser, la partie la plus complexe étant de convaincre l'utilisateur d'installer le malware initial ce qui peut être fait avec une photo, une musique, une vidéo, une application vérolée et via des méthodes de phishing ou de social engineering.
Après, comme c'est sur Mac c'est un peu plus compliqué que sur Windows, car comme je l'ai dit il faut convaincre l'utilisateur d'installer le malware.
Ensuite le malware et ses programmes sideloadés doivent être assez discret pour pas se faire détecter durant toute l'opération d'extraction des clés pouvant aller de 54 minutes à plusieurs heures.
Et finalement, macOS bloque l'installation d'application non signées, il doit y avoir des moyens de profiter d'une vulnérabilité encore inconnue pour se faire passer pour une application signée, mais ça reste un point relativement complexe à résoudre.
Donc en attendant, les Mac M1, M2 et M3 sont relativement sûrs, mais rien ne dit que dans les mois à venir les hackers ne vont pas essayer de profiter de cette faille pour développer une méthode similaire à ce que je viens de décrire.
Très intéressant
Au top !
Possible de faire l'analogie avec Spectre et Meltdown ? Google Santa, peut être une solution.
J'ai adoré, tu explique si bien mais moi avec mon petit cerveau j'ai rien compris 😂
Les ordinateurs quantique qui rigole devant ce bug 😂😂
super vidéo
💪🏼
En fait, je crois que le cache en question s'appelle le stack (pile) d'où stack overflow débordement de pile. et je *pense* que c'est ça le problème.
Salut David, la stack est en ram, les buffer overflow sont des failles logicielles, la c'est un autre type de faille qui est materielle :)
@@cocadmin ah ! Merci pour votre réponse.
Gros GG c'était du caviard
J’ai rien compris
3:20 pourquoi ça me rappelle le pentium 4 HT ?
6:49 pourquoi ça me rappelle encore plus la faille du P4HT ?
10:35 c'est d'autant moins un truc de fou que ça ne fonctionne que sur les processeur sans anneaux !!! Le M1 a été conçu sans anneaux ???
Sur les processeurs Intel et AMD une mise à jour du microcode peut résoudre ce genre de faille
si le probleme vient du microcode oui, mais pas si ca vient du fonctionnement du cpu comme par exemple avec spectre qui était infixable aussi
masterclass
Super vidéo !! Je viens de découvrir ta chaine et j'adore tu explique super bien !
C'est marrant comment on peut croire qu'on est en sécurité avec le matos le plus récent, alors qu'il y aura toujours des failles vu la complexité de nos appareils et de leur systèmes. C'est pour ça que je trouve ça ridicule certains discours sur la sécurité et les mises à jour, comme si ça pouvait te protéger de tout, et que ton ordi allait exploser à cause d'un virus si tu continue a utiliser Win 10 en 2025 mdr
Avant d'avoir mon nouveau M3 je suis resté sur Mac Os 10.14 pendant 5 ans et je suis pas mort ni n'ait subi de piratage, alors que je passe beaucoup de temps sur internet. Lulu comme pare-feu et ublock ave Firefox et c'est parti mon kiki.
Je pense que c'est surtout pour une entreprise ou tu est une grosse cible et ou tu peu perdre gros que ca vaut le coup d'etre parano a ce niveau, pour un particulier normal pas vraiment :)
@@cocadmin Tu as clairement raison, pour les entreprises c'est différent, ils gèrent les données d'autres utilisateurs et surtout ils sont bien plus susceptible d’être visé par une attaque. Pareil pour les personnalités et les gens riches, ils doivent rester constamment sur leur gardes.
Ca fait des années que j'ai un serveur avec des ports ouverts sur internet, faisant tourner divers services. J'ai même un nom de domaine lié à mon IP, pas du dyndns mais un vrai nom de domaine.
J'ai jamais subi de piratage non plus, pourtant j'ai travaillé en tant que prestataire pour des entreprises qui ont subi des cyberattaques sur leur infrastructure réseau (je précise que je suis pas celui qui a mis en place leur infrastructure réseau à l'origine, au cas où 😅).
Une entreprise sera toujours une cible plus visée par des piratages parce qu'elle a plus de visibilité sur internet pour des raisons marketing. A comparer, si je subi une cyberattaque ce sera vraiment un coup de malchance énorme vu la visibilité inexistante de ma présence sur l'internet publique.
J'aurais en réalité plus de chances de me faire pirater par négligence dans les applications que je télécharges ou les liens que je pourrais cliquer dans les mails ou sur le web.
Et même si ils arrivaient à me trouver par hasard, il n'y a aucune faille dans la sécurité entre le réseau externe et mon réseau interne qu'ils pourraient exploiter, j'ai du matériel configuré au poil et j'ai testé la sécurité de mon pare-feu et des règles en utilisant un laptop sous kalilinux connecté avant le pare-feu, j'ai passé des jours à chercher des failles sans réussir à aller plus loin que "accès refusé" pour simplifier.
Oui j'suis un maniaque avec la sécurité de mon serveur, mais ce serait quand même le comble que j'me fasse pirater alors que je suis informaticien 😂.
@@Ryokath se Serait magnifique si tu pouvais partager tes connaissances sur ce domaine.
Oui c'est sûr que pour un particulier c'est moins critique. Après n'oublions pas qu'un virus est censé être le plus discret possible... Puis de toute façon pour un particulier, il suffit de faire des sauvegardes Time Machine comme ça si il y a un problème. Hop on restaure.
Bonjour, j'ai un petit souci que j'ai avec mon mec book sur un jeux et je me demandais si vous pouviez m'aider !
J'aime bcp le gaming mais je joue malheureusement sur macbook pro et il ne supporte pas trop 😅
Ya t-il quelque chose que je peux changer, modifier ou acheté pour que mon jeux et mon macbookpro sois moint lent (j'utilise aussi bcp de mods c'est principalement ça qui le fait laguer)
Merci d'avance !
malheureusement ya aucune modif possible sur les macbook, tu peux peut etre baisser les settings graphique et resolutions
@@cocadmin je vais essayer, merci beaucoup et bonne soirée !
Et les processeurs d'Iphone/Ipad?
Quid des failles Intel/AMD?
Sinon pas acheter de Mac Apple Silicon, comme ça pas de machine hyper chère dont la vie dépend de son stockage SSD (qui est un consommable).
J'adore
Ce n’est pas du buffer overflow par hasard 🤔 ?
Non du tout
un buffer overflow c'est une faille logicielle, donc une erreure de code, la c'est hardware, le cpu est mal designé
@@cocadmin d’accord merci
il est revenu
Sa se déguste 😊
🤜🏼✨TOP✨🤛🏾
Oui fait plus de vidéo plus technique c'est cool 😊
Joli 🎉
Le pire, c’est quand la batterie explose
Dommage que le bug date d'il y a 3 mois 🙃
Un retour en force des ordis Windows ? 🤯
pas sur :)
Interessant mais je suis dépassé
👌👌👌👍👍
0:55 Un serveur sur Mac ? Sérieusement ? Personne n'y crois
il y a pas mal de serveur pour la cicd mais oui c'est une extreme minorité :)
Apple compte aussi utiliser des mac serveur pour leur prochain model d'IA
Pour commencer, Apple a déjà fait des serveurs dans le passé. Et depuis la sortie des puces M les hypothèses de serveur reviennent de plus belle.
Elle ne vient pas d'être découverte hein, ça fait plus de 3 mois que c'est connu...
Super video, merci !
Est-ce qu'on pourrait se servir de cette faille pour contrer la technique de hacking où ils cryptent toutes tes données et te demandent une rançon ? ^^
(en devinant la clé de chiffrement utilisée)
pas besoin de cette faille si tu est deja root techniquement, mais bon courage pour la trouver, si jamais elle est vraiment encore sur ton systeme
referencement
💪🏼
Le trou de balle fait plus ou moins la taille d'une pièce de 2€?
😂
Oui mais du coup si on corrige pas cette faille le jour ou on trouve l'autre, c'est mort ^^ Vaut mieux corriger la première tant qu'elle n'est pas critique.
ils peuvent pas, le cpu est hardcodé comme ca, donc ils peuvent juste fixer le probleme sur les prochain cpu M3, M4 etc
0:04 infixable ou incorrigible, irréparable.
J'utilise mon mac mini M1 comme serveur sous Asahi Linux, je doit craindre à mes fesses ?
apparement pas de dmp sous linux ;)
@@cocadmin Merci, Trop cool pour ta réponse. Je posé le question car pour moi, c'est le serveur idéal (en domestique)(sauf pour le stockage, en attendant la prise en charge des ports Thunderbolt), ça consomme rien, même pour du transcodage de film HD sous plex.
Et alors Asahi Linux ça donne quoi ? La dernière fois que j'en ai entendu parler, ils étaient notamment en train de développer le logiciel de gestion des haut-parleurs. Ça commence à devenir vraiment viable ?
@@Nakuma_683 ça fait bien un ans que ça tourne. J'ai installer OpenMediaVault dessus, avec docker, en docker, j'ai un Plex, 2 serveurs apache, deux serveur mincraft, Frigate avec un google Coral, et Transmission sous Vpn (port open). ça marche, vraiment bien, ça plante jamais, ça chauffe pas, ça fait pas de bruit, ça consomme rien. Seul Bémol pour l'instant les ports Thunderblolt, ne sont pas gérés, donc mon dock de disques dur en thunderbolt, n'est pas encore pris en charge. je suis en stockage via disque dur externe pour l'instant. mais ils son dessus, et prévois la sortie avant la fin de l'année.
@@Nakuma_683 @Nakuma_683 ça fait au moins 1 an que sa tourne. J'ai installé OpenMediaVault, j'ai mis docker compose. En Docker j'ai un serveur Plex, Transmission sous Vpv (port open), 2 serveurs apache, 2 serveur Minecraft, et Frigate pour mes deux camera, avec un Google Coral. ça consomme rien, ça chauffe pas, ça fait pas de bruit, ça plante jamais. Le CPU tourne entre 10 et 20%. Seul bémol, la prise en charge du ThunderBolt et en cours de développement (prévu avant la fin de l'année). Du coup ma baie de disques dur en thunderbolt ne fonctionne pas encors. je suis sous disque dur en externe. mais c'est provisoire :D
les banques n'utilisent pas Apple
Ca pue la backdoor NSA....
?
Tu t’es gavé sur la pub… t’abuse
Pete sa mere, je crak ce genre de vidéo.