Komputery Apple Mac mają fatalną wadę, która pozwala hakerom ukraść Twoje kryptowaluty – i nie ma na to rozwiązania – odszyfruj

Komputery Apple Mac mają fatalną wadę, która pozwala hakerom ukraść Twoje kryptowaluty – i nie ma na to rozwiązania – odszyfruj

Komputery Apple Mac mają fatalną wadę, która pozwala hakerom ukraść Twoje kryptowaluty — i nie ma na to rozwiązania — odszyfruj analizę danych PlatoBlockchain. Wyszukiwanie pionowe. AI.

Hakerzy mają nowy sposób na kradzież kryptografii — a jeśli używasz urządzenia Apple wyprodukowanego przez ostatnie pół dekady, niewiele możesz zrobić, aby złagodzić atak.

Badacze bezpieczeństwa odkryli lukę w najnowszych chipach komputerowych Apple — serii M1, M2 i M3, które zasilają wszystkie najnowsze urządzenia Apple — która może pozwolić hakerom wykraść klucze kryptograficzne zaprojektowane w celu ochrony danych przed ujawnieniem. Obejmuje to klucze do programowych portfeli kryptograficznych zainstalowanych na podatnych na ataki urządzeniach Apple.

Prawdopodobnym celem szkodliwego exploita byliby „zaawansowani użytkownicy, np. ktoś, kto ma portfel kryptowalutowy z dużą ilością pieniędzy”, Matthew Green, kryptograf i profesor informatyki na Uniwersytecie Johnsa Hopkinsa, powiedział autor i dziennikarz Kim Zetter. Chociaż nie jest to „praktyczny” atak, jego celem może być szyfrowanie przeglądarki internetowej, co może mieć wpływ na aplikacje oparte na przeglądarce, takie jak MetaMask, kopie zapasowe iCloud lub konta e-mail.

Potencjalny hack został nazwany w tytule „exploitem GoFetch”. raport opublikowany przez zespół naukowców z University of Illinois Urbana-Champaign (UIUC), University of Texas w Austin, Georgia Tech, UC Berkeley, University of Washington i Carnegie Mellon University. Działa poprzez uzyskanie dostępu do pamięci podręcznej procesora komputera poprzez prefetchery zależne od pamięci danych (DMP) wbudowane w chipy.

„W ataku z wykorzystaniem kanału bocznego pamięci podręcznej osoba atakująca ustala sekret programu ofiary, obserwując skutki uboczne zależnego od sekretu dostępu programu ofiary do pamięci podręcznej procesora” – twierdzą badacze, dodając, że eksperyment został zweryfikowany przy użyciu 1 procesorów Apple M4 Rdzenie Firestorm (wydajność). „Zakładamy, że atakujący i ofiara nie współdzielą pamięci, ale atakujący może monitorować dowolne dostępne kanały boczne mikroarchitektury, np. opóźnienie pamięci podręcznej”.

Dzisiejsze ujawnienie różni się od ogłoszonego w 2022 r. tzw. exploita prefetchera „Augury”, choć wykorzystuje podobny mechanizm.

Badacze stwierdzili, że powiadomili firmę Apple o swoich ustaleniach 5 grudnia 2023 r. oraz że do publicznej publikacji artykułu badawczego minęło ponad 100 dni oraz towarzysząca witryna internetowa.

W e-mailu poinformował rzecznik Apple Odszyfruj że firma jest wdzięczna za wspólne wysiłki badaczy i podkreśliła znaczący wpływ ich pracy na lepsze zrozumienie konkretnych zagrożeń bezpieczeństwa.

Choć nie skomentowali tego dalej, zauważył rzecznik Apple Odszyfruj do dewelopera pisać firmy Apple, który pokazuje, jak złagodzić atak. Zalecane obejście może spowolnić działanie aplikacji, ponieważ oznaczałoby przyjęcie „najgorszego przypadku” prędkości przetwarzania w celu uniknięcia wywoływania pamięci podręcznej. Co więcej, zmiany musieliby wprowadzić twórcy oprogramowania MacOS, a nie użytkownicy.

Zetter twierdzi, że pomimo opublikowanego postu reakcja Apple była niewystarczająca.

„Apple dodał rozwiązanie tego problemu w swoich chipach M3 wydanych w [październiku]”, Zetter podsumowałem”, „ale programiści nie zostali poinformowani o poprawce w [październiku], aby mogli ją włączyć. Dopiero wczoraj firma Apple dodała do swojej witryny dla programistów instrukcję włączania poprawki.

Dla użytkowników kryptowalut oznacza to, że twórcy portfeli, tacy jak MetaMask i Phantom, muszą wdrożyć łatkę chroniącą przed exploitem. Nie jest jasne, czy którakolwiek firma podjęła już takie wysiłki, a przedstawiciele MetaMask i Phantom nie zareagowali natychmiast Odszyfrujprośba o komentarz.

Na razie, jeśli masz portfel kryptowalutowy zainstalowany na podatnym na ataki urządzeniu Apple, jedyne, co możesz zrobić, to usunąć portfel z urządzenia, aby grać bezpiecznie. (Jeśli korzystasz ze starszego urządzenia Apple z, powiedzmy, chipem Intel, wszystko jest w porządku.)

Użytkownicy Apple od dawna uważają, że są bezpieczni przed atakami złośliwego oprogramowania ze względu na sposób projektowania urządzeń z systemami MacOS i iOS. Niemniej jednak osobna raport w styczniu firma zajmująca się cyberbezpieczeństwem Kaspersky zaalarmował w związku z „niezwykłą kreatywnością” w tworzeniu szkodliwego oprogramowania atakującego zarówno urządzenia Intel, jak i Apple Silicon.

Kaspersky stwierdził, że złośliwe oprogramowanie Apple atakowało użytkowników portfela Exodus, próbując nakłonić ich do pobrania fałszywej, złośliwej wersji oprogramowania.

Edytowany przez Ryana Ozawy.

Bądź na bieżąco z wiadomościami o kryptowalutach, otrzymuj codzienne aktualizacje w swojej skrzynce odbiorczej.

Znak czasu:

Więcej z Odszyfruj