Apple Macs har en fatal fejl, der lader hackere stjæle din krypto - og der er ingen løsning - dekrypter

Apple Macs har en fatal fejl, der lader hackere stjæle din krypto - og der er ingen løsning - Dekrypter

Apple Macs Have a Fatal Flaw That Lets Hackers Steal Your Crypto—And There's No Fix - Decrypt PlatoBlockchain Data Intelligence. Vertical Search. Ai.

Hackere har en ny måde at prøve at stjæle din krypto-og hvis du bruger en Apple-enhed lavet i det sidste halve årti, er der ikke meget du kan gøre for at afbøde angrebet.

Sikkerhedsforskere har opdaget en sårbarhed i Apples seneste computerchips – dens M1-, M2- og M3-serier, som driver alle dets nyeste enheder – som kunne lade hackere stjæle kryptografiske nøgler designet til at beskytte data mod afsløring. Det inkluderer nøglerne til software-crypto-punge installeret på sårbare Apple-enheder.

Det sandsynlige mål for en ondsindet udnyttelse ville være "avancerede brugere, som en person, der har en cryptocurrency-pung med mange penge," Matthew Green, en kryptograf og professor i datalogi ved Johns Hopkins University, fortalt forfatter og journalist Kim Zetter. Selvom det ikke er et "praktisk" angreb, kan det være rettet mod webbrowserkryptering - hvilket vil påvirke browserbaserede applikationer som MetaMask, iCloud-sikkerhedskopier eller e-mail-konti.

Det potentielle hack er blevet døbt "GoFetch-udnyttelsen" i en eponym indberette udgivet af et team af forskere fra University of Illinois Urbana-Champaign (UIUC), University of Texas, Austin, Georgia Tech, UC Berkeley, University of Washington og Carnegie Mellon University. Det virker ved at få adgang til computerens CPU-cache gennem Data Memory-Dependent Prefetchers (DMP'er) indbygget i chipsene.

"I et cache-sidekanalangreb udleder en angriber et offerprograms hemmelighed ved at observere bivirkningerne af offerprogrammets hemmelighedsafhængige adgange til processorcachen," sagde forskerne og tilføjede, at eksperimentet blev valideret ved hjælp af Apple M1's 4 Firestorm (performance) kerner. "Vi antager, at angriberen og offeret ikke deler hukommelse, men at angriberen kan overvåge alle mikroarkitektoniske sidekanaler, der er tilgængelige for den, f.eks. cache-latens."

Dagens afsløring er forskellig fra den såkaldte "Augury"-forhåndsudnyttelse, der blev annonceret i 2022, selvom den involverer en lignende mekanisme.

Forskerne sagde, at de underrettede Apple om deres resultater den 5. december 2023, og at der var gået mere end 100 dage før den offentlige udgivelse af forskningspapiret og medfølgende hjemmeside.

I en e-mail fortalte en Apple-talsmand Dekryptér at virksomheden er taknemmelig for forskernes samarbejde og fremhævede den betydelige effekt af deres arbejde med at fremme forståelsen af ​​specifikke sikkerhedstrusler.

Selvom de ikke kommenterede yderligere, påpegede Apple-talsmanden Dekryptér til en udvikler indlæg af Apple, der viser, hvordan angrebet kan afbødes. Den anbefalede løsning kunne sænke applikationens ydeevne, fordi det ville betyde, at man antager "worst case" behandlingshastigheder for at undgå at kalde cachen. Yderligere skulle ændringer foretages af skabere af MacOS-software, ikke brugere.

På trods af dets offentliggjorte indlæg, kom Apples svar til kort, siger Zetter.

"Apple tilføjede en rettelse til dette i sine M3-chips udgivet i [oktober]," Zetter Tweetet, "men udviklere fik ikke at vide om rettelsen i [oktober], så de kunne aktivere den. Apple tilføjede en instruktion til sin udviklerside om, hvordan man aktiverer rettelsen først i går."

For kryptobrugere betyder det, at det er op til tegnebogsproducenter som MetaMask og Phantom at implementere en patch for at beskytte mod udnyttelsen. Det er uklart, om nogen af ​​selskaberne endnu har gjort disse bestræbelser, og repræsentanter for MetaMask og Phantom reagerede ikke umiddelbart på Dekryptéranmodning om kommentar.

Indtil videre, hvis du har en kryptopung installeret på en sårbar Apple-enhed, er alt hvad du kan gøre at fjerne tegnebogen fra enheden for at spille den sikkert. (Hvis du er på en ældre Apple-enhed med f.eks. en Intel-chip, er du klar.)

Apple-brugere har længe betragtet sig selv som sikre mod malware-angreb på grund af den måde, MacOS- og iOS-enheder er designet på. Ikke desto mindre en separat indberette i januar, cybersikkerhedsfirma Kaspersky lød alarm om "usædvanlig kreativitet" i at bygge malware rettet mod både Intel og Apple Silicon-enheder.

Kaspersky sagde, at Apple-malwaren var rettet mod Exodus wallet-brugere og forsøgte at få dem til at downloade en falsk, ondsindet version af softwaren.

Redigeret af Ryan Ozawa.

Hold dig opdateret med kryptonyheder, få daglige opdateringer i din indbakke.

Tidsstempel:

Mere fra Dekryptér