Комп’ютери Apple Mac мають фатальну помилку, яка дозволяє хакерам викрасти ваші крипто — і це не виправити — Розшифруйте

Комп’ютери Apple Mac мають фатальну помилку, яка дозволяє хакерам викрасти ваші крипто — і це не виправити — розшифруйте

Apple Macs Have a Fatal Flaw That Lets Hackers Steal Your Crypto—And There's No Fix - Decrypt PlatoBlockchain Data Intelligence. Vertical Search. Ai.

У хакерів є новий спосіб спробувати вкрасти вашу криптовалюту, і якщо ви користуєтеся пристроєм Apple, виробленим за останні півтора десятиліття, ви мало що можете зробити, щоб пом’якшити атаку.

Дослідники безпеки виявили вразливість в останніх комп’ютерних чіпах Apple — серій M1, M2 і M3, які працюють на всіх останніх пристроях — яка може дозволити хакерам викрасти криптографічні ключі, призначені для захисту даних від розголошення. Це включає ключі до програмних криптогаманців, встановлених на вразливих пристроях Apple.

Імовірною ціллю для зловмисного експлойту будуть «користувачі високого класу, як-от хтось, у кого є криптовалютний гаманець з купою грошей», Метью Грін, криптограф і професор інформатики в Університеті Джона Гопкінса, сказав письменниця та журналістка Кім Зеттер. Хоча це не «практична» атака, вона може бути спрямована на шифрування веб-браузера, що вплине на браузерні програми, такі як MetaMask, резервне копіювання iCloud або облікові записи електронної пошти.

Потенційний злом отримав назву «експлойт GoFetch» ​​за однойменною назвою звітом опубліковано групою вчених з Університету Іллінойсу Урбана-Шампейн (UIUC), Університету Техасу, Остіна, Технічного університету Джорджії, Каліфорнійського університету в Берклі, Університету Вашингтона та Університету Карнегі-Меллона. Він працює, отримуючи доступ до кешу центрального процесора комп’ютера через вбудовані в мікросхеми засоби попередньої вибірки, залежні від пам’яті даних (DMP).

«Під час атаки на боковий канал кешу зловмисник дізнається секрет програми-жертви, спостерігаючи за побічними ефектами залежного від секрету доступу програми-жертви до кешу процесора», — сказали дослідники, додавши, що експеримент перевірено за допомогою Apple M1 4 Ядра Firestorm (продуктивність). «Ми припускаємо, що зловмисник і жертва не ділять пам’ять, але зловмисник може контролювати будь-які мікроархітектурні сторонні канали, доступні йому, наприклад, затримку кешу».

Сьогоднішнє розкриття інформації відрізняється від так званого експлойту попередньої вибірки «Augury», оголошеного в 2022 році, хоча воно передбачає подібний механізм.

Дослідники заявили, що вони повідомили Apple про свої висновки 5 грудня 2023 року, і що минуло більше 100 днів до публічного випуску дослідницької статті та супровідний веб-сайт.

Про це повідомив представник Apple в електронному листі Розшифрувати що компанія вдячна дослідникам за спільні зусилля та підкреслила значний вплив їхньої роботи на покращення розуміння конкретних загроз безпеці.

Хоча вони не дали жодних коментарів, представник Apple вказав Розшифрувати розробнику після від Apple, який показує, як пом’якшити атаку. Рекомендований обхідний шлях може сповільнити продуктивність програми, оскільки це означатиме припущення «найгіршої» швидкості обробки, щоб уникнути виклику кешу. Крім того, зміни мають бути внесені творцями програмного забезпечення MacOS, а не користувачами.

Незважаючи на опубліковану публікацію, відповідь Apple була недостатньою, каже Зеттер.

«Apple додала виправлення для цього у своїх чіпах M3, випущених у [жовтні]», — Зеттер. твір, «але розробникам не повідомили про виправлення в [жовтні], щоб вони могли його ввімкнути. Лише вчора Apple додала на свій сайт розробників інструкцію про те, як увімкнути виправлення».

Для користувачів криптовалюти це означає, що виробники гаманців, такі як MetaMask і Phantom, повинні впровадити патч для захисту від експлойту. Незрозуміло, чи зробила будь-яка з компаній ці зусилля, і представники MetaMask і Phantom не відповіли негайно. Розшифруватипрохання коментувати.

На даний момент, якщо у вас є крипто-гаманець, встановлений на вразливому пристрої Apple, все, що ви можете зробити, це видалити гаманець із пристрою, щоб бути безпечним. (Якщо ви користуєтеся старішим пристроєм Apple із, скажімо, чіпом Intel, вам усе ясно.)

Користувачі Apple давно вважають себе захищеними від атак зловмисного програмного забезпечення через те, як розроблено пристрої MacOS та iOS. Тим не менш, окремий звітом у січні фірма з кібербезпеки Kaspersky забила тривогу щодо «незвичайної креативності» у створенні шкідливого програмного забезпечення, націленого як на пристрої Intel, так і на Apple Silicon.

Касперський сказав, що зловмисне програмне забезпечення Apple націлене на користувачів гаманця Exodus, намагаючись змусити їх завантажити підроблену шкідливу версію програмного забезпечення.

За редакцією Раян Озава.

Будьте в курсі криптовалютних новин, отримуйте щоденні оновлення на свою поштову скриньку.

Часова мітка:

Більше від Розшифрувати