У Apple Mac есть фатальный недостаток, который позволяет хакерам украсть вашу криптовалюту — и это невозможно исправить — расшифровать

У Apple Mac есть фатальный недостаток, который позволяет хакерам украсть вашу криптовалюту — и это невозможно исправить – расшифровать

У компьютеров Apple Mac есть фатальный недостаток, который позволяет хакерам украсть вашу криптовалюту — и исправить это невозможно — расшифровать данные PlatoBlockchain Data Intelligence. Вертикальный поиск. Ай.

У хакеров есть новый способ попытаться украсть вашу криптовалюту — и если вы используете устройство Apple, выпущенное за последние полвека, вы мало что можете сделать, чтобы смягчить атаку.

Исследователи безопасности обнаружили уязвимость в новейших компьютерных чипах Apple — сериях M1, M2 и M3, которые используются во всех ее новейших устройствах, — которая может позволить хакерам украсть криптографические ключи, предназначенные для защиты данных от раскрытия. Сюда входят ключи к программным криптокошелькам, установленным на уязвимых устройствах Apple.

Вероятной целью злонамеренного эксплойта могут стать «высококлассные пользователи, например, те, у кого есть криптовалютный кошелек с большим количеством денег», — заявил Мэтью Грин, криптограф и профессор информатики в Университете Джонса Хопкинса, заявил писатель и журналист Ким Зеттер. Хотя это и не «практическая» атака, она может быть направлена ​​на шифрование веб-браузера, что повлияет на браузерные приложения, такие как MetaMask, резервные копии iCloud или учетные записи электронной почты.

Потенциальный взлом был назван «эксплойтом GoFetch» ​​в одноименном журнале. отчету опубликовано группой ученых из Университета Иллинойса в Урбане-Шампейне (UIUC), Техасского университета в Остине, Технологического института Джорджии, Калифорнийского университета в Беркли, Вашингтонского университета и Университета Карнеги-Меллон. Он работает, получая доступ к кэшу ЦП компьютера через устройства предварительной выборки, зависящие от памяти данных (DMP), встроенные в чипы.

«При атаке по побочному каналу кэша злоумышленник делает вывод о секрете программы-жертвы, наблюдая за побочными эффектами зависимого от секрета доступа программы-жертвы к кэшу процессора», — заявили исследователи, добавив, что эксперимент был подтвержден с использованием 1 процессора Apple M4. Ядра Firestorm (производительность). «Мы предполагаем, что злоумышленник и жертва не используют общую память, но злоумышленник может отслеживать любые доступные ему побочные каналы микроархитектуры, например, задержку кэша».

Сегодняшнее раскрытие отличается от так называемого эксплойта предварительной выборки «Augury», анонсированного в 2022 году, хотя оно включает в себя аналогичный механизм.

Исследователи заявили, что уведомили Apple о своих выводах 5 декабря 2023 года, и что до публичного опубликования исследовательской работы прошло более 100 дней. сопутствующий веб-сайт.

В электронном письме представитель Apple сообщил Decrypt что компания благодарна исследователям за совместные усилия и подчеркнула значительное влияние их работы на улучшение понимания конкретных угроз безопасности.

Хотя они не дали дальнейших комментариев, представитель Apple отметил, что Decrypt разработчику после от Apple, в котором показано, как смягчить атаку. Рекомендуемый обходной путь может замедлить производительность приложения, поскольку это будет означать принятие скорости обработки «наихудшего случая», чтобы избежать вызова кэша. Кроме того, изменения должны будут вноситься создателями программного обеспечения MacOS, а не пользователями.

По словам Зеттера, несмотря на опубликованный пост, реакция Apple оказалась недостаточной.

«Apple добавила исправление для этой проблемы в свои чипы M3, выпущенные в [октябре]», — Зеттер. чирикнул«но разработчикам не сообщили об исправлении в [октябре], чтобы они могли его включить. Только вчера Apple добавила на свой сайт разработчиков инструкцию о том, как включить исправление».

Для пользователей криптовалюты это означает, что производители кошельков, такие как MetaMask и Phantom, должны внедрить патч для защиты от эксплойта. Неясно, предприняла ли какая-либо компания эти усилия, и представители MetaMask и Phantom не сразу ответили на запрос. Decryptзапрос для комментариев.

На данный момент, если у вас установлен криптокошелек на уязвимом устройстве Apple, все, что вы можете сделать, это удалить кошелек с устройства, чтобы не рисковать. (Если вы используете старое устройство Apple, скажем, с чипом Intel, все в порядке.)

Пользователи Apple уже давно считают себя защищёнными от атак вредоносных программ из-за особенностей конструкции устройств MacOS и iOS. Тем не менее, отдельный отчету в январе фирма по кибербезопасности Kaspersky забил тревогу по поводу «необычной креативности» в создании вредоносного ПО, нацеленного как на устройства Intel, так и на Apple Silicon.

Касперский заявил, что вредоносное ПО Apple нацелено на пользователей кошелька Exodus, пытаясь заставить их загрузить поддельную вредоносную версию программного обеспечения.

Под редакцией Райан Одзава.

Будьте в курсе крипто-новостей, получайте ежедневные обновления на свой почтовый ящик.

Отметка времени:

Больше от Decrypt