Apple Maceissa on kohtalokas virhe, jonka ansiosta hakkerit varastavat kryptosi – eikä korjausta ole olemassa – pura salaus

Apple Maceissa on kohtalokas virhe, jonka avulla hakkerit varastavat kryptosi – eikä korjausta ole olemassa – pura salaus

Apple Maceissa on kohtalokas virhe, jonka ansiosta hakkerit varastavat kryptosi – eikä korjausta ole olemassa – Pura PlatoBlockchain Data Intelligencen salaus. Pystysuuntainen haku. Ai.

Hakkereilla on uusi tapa yrittää varastaa kryptosi – ja jos käytät viimeisen puolen vuosikymmenen aikana valmistettua Apple-laitetta, et voi tehdä paljoakaan hyökkäyksen lieventämiseksi.

Tietoturvatutkijat ovat havainneet Applen uusimmissa tietokonepiireissä - sen M1-, M2- ja M3-sarjoissa, jotka toimivat sen kaikissa uusimmissa laitteissa -, jonka avulla hakkerit voivat varastaa salausavaimia, jotka on suunniteltu suojaamaan tietoja paljastamiselta. Se sisältää haavoittuviin Apple-laitteisiin asennettujen ohjelmistojen salauslompakoiden avaimet.

Haitallisen hyväksikäytön todennäköinen kohde olisi "huippukäyttäjät, kuten joku, jolla on kryptovaluuttalompakko, jossa on paljon rahaa", kryptografi ja tietojenkäsittelytieteen professori Matthew Green Johns Hopkinsin yliopistosta. kertoi kirjailija ja toimittaja Kim Zetter. Vaikka se ei ole "käytännöllinen" hyökkäys, se voi kohdistua verkkoselaimen salaukseen, mikä vaikuttaisi selainpohjaisiin sovelluksiin, kuten MetaMaskiin, iCloud-varmuuskopioihin tai sähköpostitileihin.

Mahdollinen hakkerointi on nimetty "GoFetchin hyväksikäytöksi" samannimisellä nimellä raportti julkaisi tutkijaryhmä Illinoisin yliopistosta Urbana-Champaign (UIUC), University of Texas, Austin, Georgia Tech, UC Berkeley, University of Washington ja Carnegie Mellon University. Se toimii saamalla pääsyn tietokoneen suorittimen välimuistiin siruihin sisäänrakennettujen Data Memory-Dependent Prefetcherien (DMP) avulla.

"Välimuistin sivukanavahyökkäyksessä hyökkääjä päättelee uhriohjelman salaisuuden tarkkailemalla uhriohjelman salaisista riippuvaisista prosessorin välimuistiin pääsyn sivuvaikutuksia", tutkijat sanoivat ja lisäsivät, että kokeilu validoitiin Apple M1:n 4:llä. Firestorm (suorituskyky) ytimet. "Oletamme, että hyökkääjä ja uhri eivät jaa muistia, mutta hyökkääjä voi tarkkailla käytettävissään olevia mikroarkkitehtonisia sivukanavia, esimerkiksi välimuistin latenssia."

Tämän päivän ilmoitus eroaa vuonna 2022 ilmoitetusta niin sanotusta "Augury"-ennakkohakujen hyväksikäytöstä, vaikka se sisältää samanlaisen mekanismin.

Tutkijat ilmoittivat Applelle havainnoistaan ​​5. joulukuuta 2023 ja että yli 100 päivää oli kulunut ennen tutkimuspaperin julkistamista ja mukana olevalla verkkosivustolla.

Applen tiedottaja kertoi sähköpostissa Pura että yhtiö kiittää tutkijoiden yhteistyöstä ja korosti heidän työnsä merkittävää vaikutusta tiettyjen turvallisuusuhkien ymmärtämisen edistämiseen.

Vaikka he eivät kommentoineet enempää, Applen tiedottaja huomautti Pura kehittäjälle posti Applelta, joka näyttää kuinka hyökkäystä voidaan lieventää. Suositeltu kiertotapa voi hidastaa sovelluksen suorituskykyä, koska se tarkoittaisi "pahimman tapauksen" käsittelynopeuksien olettamista välimuistin käyttämisen välttämiseksi. Lisäksi MacOS-ohjelmiston luojien, ei käyttäjien, on tehtävä muutokset.

Julkaistusta viestistään huolimatta Applen vastaus epäonnistui, Zetter sanoo.

"Apple lisäsi tähän korjauksen [lokakuussa] julkaistuihin M3-siruihin", Zetter Tweeted, "mutta kehittäjille ei kerrottu korjauksesta [lokakuussa], jotta he voisivat ottaa sen käyttöön. Apple lisäsi kehittäjäsivustoonsa ohjeen korjauksen käyttöönottoon vasta eilen.

Kryptokäyttäjille tämä tarkoittaa, että lompakkovalmistajien, kuten MetaMaskin ja Phantom, on otettava käyttöön korjaustiedosto, joka suojaa hyväksikäytöltä. On epäselvää, onko jompikumpi yhtiö vielä tehnyt näitä ponnisteluja, ja MetaMaskin ja Phantomin edustajat eivät vastanneet välittömästi Purakommenttipyyntö.

Toistaiseksi, jos sinulla on kryptolompakko asennettuna haavoittuvassa asemassa olevaan Apple-laitteeseen, sinun ei tarvitse tehdä muuta kuin irrottaa lompakko laitteesta pelataksesi sitä turvallisesti. (Jos käytät vanhempaa Apple-laitetta, jossa on esimerkiksi Intel-siru, olet selvillä.)

Applen käyttäjät ovat pitkään pitäneet itseään turvassa haittaohjelmahyökkäyksiltä MacOS- ja iOS-laitteiden suunnittelutavan vuoksi. Siitä huolimatta erillinen raportti tammikuussa kyberturvallisuusyritys Kaspersky hälytti "epätavallisesta luovuudesta" sekä Intel- että Apple Silicon -laitteisiin kohdistettujen haittaohjelmien rakentamisessa.

Kaspersky sanoi, että Apple-haittaohjelma kohdistui Exodus-lompakkokäyttäjiin yrittäen saada heidät lataamaan väärennetyn, haitallisen version ohjelmistosta.

Muokannut Ryan Ozawa.

Pysy ajan tasalla kryptouutisista, saat päivittäiset päivitykset postilaatikkoosi.

Aikaleima:

Lisää aiheesta Pura