למחשבי Apple Mac יש פגם קטלני שמאפשר להאקרים לגנוב את הקריפטו שלך - ואין תיקון - פענוח

למחשבי Apple Mac יש פגם קטלני שמאפשר להאקרים לגנוב את הקריפטו שלך - ואין תיקון - פענוח

למחשבי Apple Mac יש פגם קטלני שמאפשר להאקרים לגנוב את הקריפטו שלך - ואין תיקון - פענוח מודיעין נתונים של PlatoBlockchain. חיפוש אנכי. איי.

להאקרים יש דרך חדשה לנסות ולגנוב את הקריפטו שלך - ואם אתה משתמש במכשיר אפל שיוצר בחצי העשור האחרון, אין הרבה שאתה יכול לעשות כדי למתן את המתקפה.

חוקרי אבטחה גילו פגיעות בשבבי המחשב העדכניים של אפל - סדרת ה-M1, M2 וה-M3 שלה, המניעה את כל המכשירים העדכניים ביותר שלה - שעלולה לאפשר להאקרים לגנוב מפתחות קריפטוגרפיים שנועדו להגן על נתונים מפני חשיפה. זה כולל את המפתחות לארנקי קריפטו תוכנה המותקנים במכשירי אפל פגיעים.

היעד הסביר לניצול זדוני יהיה "משתמשים מתקדמים, כמו מישהו שיש לו ארנק מטבעות קריפטוגרפיים עם הרבה כסף", מתיו גרין, קריפטוגרף ופרופסור למדעי המחשב באוניברסיטת ג'ונס הופקינס, אמר לי הסופרת והעיתונאית קים זטר. למרות שאינה מתקפה "מעשית", היא יכולה להיות מכוונת להצפנת דפדפן אינטרנט - מה שישפיע על יישומים מבוססי דפדפן כמו MetaMask, גיבויים של iCloud או חשבונות דואר אלקטרוני.

הפריצה הפוטנציאלית זכתה לכינוי "ניצול GoFetch" בשמו לדווח שוחרר על ידי צוות של מדענים מאוניברסיטת אילינוי אורבנה-שמפיין (UIUC), אוניברסיטת טקסס, אוסטין, ג'ורג'יה טק, UC ברקלי, אוניברסיטת וושינגטון ואוניברסיטת קרנגי מלון. זה עובד על ידי השגת גישה למטמון ה-CPU של המחשב באמצעות Data Memory-Dependent Prefetchers (DMPs) המובנים בשבבים.

"בהתקפה של ערוץ צד של מטמון, תוקף מסיק את סוד תוכנית הקורבן על ידי התבוננות בתופעות הלוואי של הגישה התלויה בסוד של התוכנית הקורבן למטמון המעבד", אמרו החוקרים, והוסיפו כי הניסוי אומת באמצעות ה-1 של Apple M4 ליבות Firestorm (ביצועים). "אנו מניחים שהתוקף והקורבן אינם חולקים זיכרון, אלא שהתוקף יכול לפקח על כל ערוצי צד מיקרו-ארכיטקטוניים הזמינים לו, למשל, חביון מטמון."

החשיפה של היום שונה ממה שמכונה "אוגרי" ניצול המקדמים שהוכרז ב-2022, אם כי הוא כרוך במנגנון דומה.

החוקרים אמרו שהם הודיעו לאפל על ממצאיהם ב-5 בדצמבר 2023, וכי חלפו יותר מ-100 ימים לפני פרסום מאמר המחקר. אתר נלווה.

בדואר אלקטרוני, אמר דובר אפל פענוח שהחברה אסירת תודה על מאמצי שיתוף הפעולה של חוקרים והדגישה את ההשפעה המשמעותית של עבודתם בקידום ההבנה של איומי אבטחה ספציפיים.

למרות שהם לא הגיבו יותר, הצביע דובר אפל פענוח למפתח פוסט מאת אפל שמראה כיצד ניתן למתן את המתקפה. הדרך המומלצת לעקיפת הבעיה עשויה להאט את ביצועי האפליקציה, מכיוון שמשמעות הדבר היא הנחה של מהירויות עיבוד "במקרה הגרוע ביותר" כדי להימנע מהפעלת המטמון. יתר על כן, שינויים יצטרכו להיעשות על ידי יוצרי תוכנת MacOS, לא משתמשים.

למרות הפוסט שפורסם, התגובה של אפל נפלה, אומר זטר.

"אפל הוסיפה תיקון לכך בשבבי ה-M3 שלה שפורסמו ב[אוקטובר]", זטר צייץ, "אבל למפתחים לא נאמר על התיקון ב[אוקטובר] כדי שיוכלו להפעיל אותו. אפל הוסיפה הוראה לאתר המפתחים שלה כיצד להפעיל את התיקון רק אתמול".

עבור משתמשי קריפטו, זה אומר שעל יצרניות הארנקים כמו MetaMask ו-Phantom ליישם תיקון כדי להגן מפני הניצול. לא ברור אם אחת מהחברות עדיין עשתה את המאמצים הללו ונציגי MetaMask ו-Phantom לא הגיבו מיד פענוחבקשת התגובה.

לעת עתה, אם יש לך ארנק קריפטו מותקן על מכשיר אפל פגיע, כל מה שאתה יכול לעשות הוא להסיר את הארנק מהמכשיר כדי לשחק בו בטוח. (אם אתה על מכשיר אפל ישן יותר עם, נניח, שבב של אינטל, אתה ברור.)

משתמשי אפל ראו את עצמם מזמן בטוחים מפני התקפות תוכנות זדוניות בגלל האופן שבו מכשירי MacOS ו-iOS מתוכננים. בכל זאת, נפרד לדווח בינואר, חברת אבטחת סייבר קספרסקי נשמעה אזעקה על "יצירתיות יוצאת דופן" בבניית תוכנות זדוניות המכוונות למכשירי אינטל ואפל סיליקון כאחד.

קספרסקי אמר שהתוכנה הזדונית של אפל מכוונת למשתמשי ארנק Exodus, בניסיון לגרום להם להוריד גרסה מזויפת וזדונית של התוכנה.

נערך על ידי ריאן אוזאווה.

הישאר מעודכן בחדשות הקריפטו, קבל עדכונים יומיים בתיבת הדואר הנכנס שלך.

בול זמן:

עוד מ פענוח