Mac-urile Apple au un defect fatal care îi permite hackerilor să vă fure cripto-ul - și nu există nicio remediere - Decriptare

Mac-urile Apple au un defect fatal care îi permite hackerilor să vă fure cripto-ul - și nu există nicio remediere - Decriptați

Apple Macs Have a Fatal Flaw That Lets Hackers Steal Your Crypto—And There's No Fix - Decrypt PlatoBlockchain Data Intelligence. Vertical Search. Ai.

Hackerii au o nouă modalitate de a încerca să-ți fure cripto-ul — și dacă folosești un dispozitiv Apple fabricat în ultima jumătate de deceniu, nu poți face mare lucru pentru a atenua atacul.

Cercetătorii în domeniul securității au descoperit o vulnerabilitate în cele mai recente cipuri de computer de la Apple — seria M1, M2 și M3, care alimentează toate cele mai recente dispozitive — care ar putea permite hackerilor să fure chei criptografice concepute pentru a proteja datele împotriva divulgării. Aceasta include cheile pentru portofelele criptografice software instalate pe dispozitivele Apple vulnerabile.

Ținta probabilă pentru o exploatare rău intenționată ar fi „utilizatorii de vârf, cum ar fi cineva care are un portofel de criptomonede cu mulți bani”, Matthew Green, criptograf și profesor de informatică la Universitatea Johns Hopkins, a spus autorul și jurnalistul Kim Zetter. Deși nu este un atac „practic”, ar putea viza criptarea browserului web – care ar afecta aplicațiile bazate pe browser precum MetaMask, backup-urile iCloud sau conturile de e-mail.

Potențialul hack a fost denumit „exploatația GoFetch” într-un eponim raportează lansat de o echipă de oameni de știință de la Universitatea din Illinois Urbana-Champaign (UIUC), Universitatea din Texas, Austin, Georgia Tech, UC Berkeley, Universitatea din Washington și Universitatea Carnegie Mellon. Funcționează prin obținerea accesului la memoria cache a CPU a computerului prin intermediul DMP-urilor (Data Memory-Dependent Prefetchers) încorporate în cipuri.

„Într-un atac pe canalul lateral de cache, un atacator deduce secretul unui program victimă observând efectele secundare ale acceselor dependente de secret ale programului victimă la memoria cache a procesorului”, au spus cercetătorii, adăugând că experimentul a fost validat folosind Apple M1 4. Firestorm (performanță) nuclee. „Presumăm că atacatorul și victima nu împărtășesc memoria, dar că atacatorul poate monitoriza orice canale secundare microarhitecturale disponibile pentru el, de exemplu, latența cache”.

Dezvăluirea de astăzi este diferită de așa-numita exploatare pre-fetchers „Augury” anunțată în 2022, deși implică un mecanism similar.

Cercetătorii au spus că au notificat Apple cu privire la descoperirile lor pe 5 decembrie 2023 și că au trecut mai mult de 100 de zile înainte de lansarea publică a lucrării de cercetare și site-ul web însoțitor.

Într-un e-mail, a spus un purtător de cuvânt al Apple decriptaţi că compania este recunoscătoare pentru eforturile de colaborare ale cercetătorilor și a evidențiat impactul semnificativ al muncii lor în dezvoltarea înțelegerii amenințărilor specifice de securitate.

Deși nu au comentat mai mult, purtătorul de cuvânt al Apple a subliniat decriptaţi unui dezvoltator post de Apple, care arată cum să atenueze atacul. Soluția recomandată ar putea încetini performanța aplicației, deoarece ar însemna să presupunem viteze de procesare „în cel mai rău caz” pentru a evita invocarea memoriei cache. În plus, modificările ar trebui făcute de creatorii de software MacOS, nu de utilizatori.

În ciuda postării publicate, răspunsul Apple a fost scurt, spune Zetter.

„Apple a adăugat o remediere pentru acest lucru în cipurile sale M3 lansate în [octombrie]”, Zetter tweeter, „dar dezvoltatorilor nu li s-a spus despre remediere în [octombrie], astfel încât să o poată activa. Apple a adăugat o instrucțiune pe site-ul său pentru dezvoltatori despre cum să activați remedierea abia ieri.”

Pentru utilizatorii cripto, asta înseamnă că depinde de producătorii de portofel, cum ar fi MetaMask și Phantom, să implementeze un patch pentru a se proteja împotriva exploit-ului. Nu este clar dacă oricare dintre companii a depus încă aceste eforturi și reprezentanții MetaMask și Phantom nu au răspuns imediat la decriptaţicererea de comentariu.

Deocamdată, dacă ai instalat un portofel criptografic pe un dispozitiv Apple vulnerabil, tot ce poți face este să scoți portofelul din dispozitiv pentru a-l juca în siguranță. (Dacă sunteți pe un dispozitiv Apple mai vechi, cu, să zicem, un cip Intel, sunteți clar.)

Utilizatorii Apple s-au considerat de mult timp protejați de atacurile malware din cauza modului în care sunt proiectate dispozitivele MacOS și iOS. Cu toate acestea, un separat raportează în ianuarie, firma de securitate cibernetică Kaspersky a tras un semnal de alarmă privind „creativitatea neobișnuită” în construirea de programe malware care vizează atât dispozitivele Intel, cât și Apple Silicon.

Kaspersky a spus că malware-ul Apple a vizat utilizatorii portofelului Exodus, încercând să-i determine să descarce o versiune falsă, rău intenționată a software-ului.

Editat de Ryan Ozawa.

Fiți la curent cu știrile cripto, primiți actualizări zilnice în căsuța dvs. de e-mail.

Timestamp-ul:

Mai mult de la decriptaţi