Az Apple Mac-eken van egy végzetes hiba, amely lehetővé teszi a hackerek számára, hogy ellopják a kriptográfiai adatait – és nincs javítás – dekódolás

Az Apple Mac-eken van egy végzetes hiba, amely lehetővé teszi a hackerek számára, hogy ellopják a kriptográfiai adatait – és nincs javítás – dekódolás

Az Apple Mac számítógépeken végzetes hiba van, amely lehetővé teszi a hackerek számára, hogy ellopják a kriptográfiai adatait – és nincs megoldás – a PlatoBlockchain adatintelligencia visszafejtése. Függőleges keresés. Ai.

A hackerek új módszert kínálnak arra, hogy megpróbálják ellopni a kriptográfiai adatait – és ha az elmúlt fél évtizedben gyártott Apple-eszközt használod, nem sokat tehetsz a támadás mérséklése érdekében.

Biztonsági kutatók egy sebezhetőséget fedeztek fel az Apple legújabb számítógépes chipjeiben – az összes legújabb eszközét tápláló M1, M2 és M3 sorozatban –, amely lehetővé teheti a hackerek számára, hogy titkosítási kulcsokat lopjanak el, amelyek célja az adatok nyilvánosságra hozatala elleni védelme. Ez magában foglalja a sebezhető Apple-eszközökre telepített szoftveres kriptopénztárcák kulcsait.

A rosszindulatú kizsákmányolás valószínű célpontja „csúcsfelhasználók, például olyanok, akiknek sok pénzes kriptovaluta pénztárcája van” – mondta Matthew Green, a Johns Hopkins Egyetem kriptográfusa és számítástechnika professzora. mondta Kim Zetter író és újságíró. Bár nem „gyakorlati” támadás, célozhat a webböngésző titkosítására – ami a böngésző alapú alkalmazásokat, például a MetaMask-ot, az iCloud biztonsági mentéseket vagy az e-mail fiókokat érintené.

A potenciális hacket a névadó „GoFetch exploit”-nak nevezték el jelentést az Illinois Urbana-Champaign Egyetem (UIUC), a Texasi Egyetem, Austin, Georgia Tech, UC Berkeley, Washington Egyetem és Carnegie Mellon Egyetem tudósai adta ki. Úgy működik, hogy hozzáfér a számítógép CPU gyorsítótárához a chipekbe épített Data Memory-Dependent Prefetcher (DMP) segítségével.

"A gyorsítótár oldalsó csatornás támadása során a támadó az áldozat program titkára következtet azáltal, hogy megfigyeli az áldozat program titkostól függő processzor-gyorsítótárához való hozzáférésének mellékhatásait" - mondták a kutatók, hozzátéve, hogy a kísérletet az Apple M1 4. Firestorm (teljesítmény) magok. "Feltételezzük, hogy a támadó és az áldozat nem osztoznak a memórián, de a támadó képes figyelni a rendelkezésére álló mikroarchitektúrás oldalcsatornákat, például a gyorsítótár késleltetését."

A mai közzététel eltér a 2022-ben bejelentett, úgynevezett „Augury” előzetes lekéréstől, bár hasonló mechanizmust tartalmaz.

A kutatók elmondták, hogy eredményeikről 5. december 2023-én értesítették az Apple-t, és több mint 100 nap telt el a kutatási cikk nyilvánosságra hozatala előtt. kísérő weboldal.

Egy e-mailben elmondta az Apple szóvivője visszafejtése hogy a vállalat hálás a kutatók együttműködéséért, és kiemelte munkájuk jelentős hatását a konkrét biztonsági fenyegetések megértésének elősegítésére.

Bár nem kommentáltak többet, az Apple szóvivője rámutatott visszafejtése egy fejlesztőnek Hozzászólás az Apple, amely bemutatja, hogyan lehet enyhíteni a támadást. A javasolt megoldás lelassíthatja az alkalmazás teljesítményét, mert a gyorsítótár meghívásának elkerülése érdekében a „legrosszabb eset” feldolgozási sebességet feltételezi. Ezenkívül a változtatásokat a MacOS szoftverek készítőinek kell végrehajtaniuk, nem a felhasználóknak.

A közzétett bejegyzés ellenére az Apple válasza elmaradt, mondja Zetter.

„Az Apple erre javított az [októberben] kiadott M3 chipjeibe” – mondta Zetter Twitteren, „de a fejlesztőket [októberben] nem tájékoztatták a javításról, hogy engedélyezhessék azt. Az Apple csak tegnap adott hozzá egy utasítást a fejlesztői webhelyéhez a javítás engedélyezéséhez.”

A kriptográfiai felhasználók számára ez azt jelenti, hogy a pénztárcagyártóknak, például a MetaMask-nak és a Phantomnak a dolga, hogy telepítsenek egy javítást a kizsákmányolás ellen. Nem világos, hogy bármelyik vállalat megtette-e már ezeket az erőfeszítéseket, és a MetaMask és a Phantom képviselői nem reagáltak azonnal visszafejtéseészrevételeinek kérése.

Ha egy sérülékeny Apple-eszközre telepített kriptopénztárcát, egyelőre annyit tehet, hogy eltávolítja a tárcát az eszközről, hogy biztonságosan játsszon. (Ha egy régebbi Apple-eszközt használ, mondjuk Intel chippel, akkor tisztában vagy.)

Az Apple-felhasználók régóta biztonságban tartják magukat a rosszindulatú programok támadásaival szemben a MacOS és iOS eszközök tervezési módja miatt. Ennek ellenére külön jelentést januárban egy kiberbiztonsági cég Kaspersky megkongatta a vészharangot a „szokatlan kreativitás” miatt az Intel és az Apple Silicon eszközöket egyaránt megcélzó rosszindulatú programok felépítésében.

A Kaspersky szerint az Apple kártevő az Exodus pénztárca felhasználóit célozta meg, és megpróbálta rávenni őket a szoftver hamis, rosszindulatú verziójának letöltésére.

Szerkesztette Ryan Ozawa.

Maradjon naprakész a kriptográfiai hírekkel, és napi frissítéseket kaphat a postaládájában.

Időbélyeg:

Még több visszafejtése