Máy Mac của Apple có một lỗ hổng nghiêm trọng cho phép tin tặc đánh cắp tiền điện tử của bạn và không có cách khắc phục - Decrypt

Máy Mac của Apple có một lỗ hổng nghiêm trọng cho phép tin tặc đánh cắp tiền điện tử của bạn và không có cách khắc phục – Decrypt

Máy Mac của Apple có một lỗ hổng nghiêm trọng cho phép tin tặc đánh cắp tiền điện tử của bạn và không có cách khắc phục - Decrypt PlatoBlockchain Data Intelligence. Tìm kiếm dọc. Ái.

Tin tặc có một cách mới để thử và đánh cắp tiền điện tử của bạn—và nếu bạn đang sử dụng thiết bị Apple được sản xuất trong nửa thập kỷ qua, bạn sẽ không thể làm gì nhiều để giảm thiểu cuộc tấn công.

Các nhà nghiên cứu bảo mật đã phát hiện ra một lỗ hổng trong các chip máy tính mới nhất của Apple—dòng M1, M2 và M3, cung cấp năng lượng cho tất cả các thiết bị mới nhất của hãng—có thể cho phép tin tặc đánh cắp các khóa mật mã được thiết kế để bảo vệ dữ liệu khỏi bị tiết lộ. Điều đó bao gồm các khóa của ví tiền điện tử phần mềm được cài đặt trên các thiết bị Apple dễ bị tấn công.

Mục tiêu có khả năng bị khai thác độc hại sẽ là “người dùng cao cấp, chẳng hạn như người có ví tiền điện tử có rất nhiều tiền”, Matthew Green, nhà mật mã học và giáo sư khoa học máy tính tại Đại học Johns Hopkins, cho biết. nói với tác giả và nhà báo Kim Zetter. Mặc dù không phải là một cuộc tấn công “thực tế”, nhưng nó có thể nhằm mục đích mã hóa trình duyệt web—điều này sẽ ảnh hưởng đến các ứng dụng dựa trên trình duyệt như MetaMask, bản sao lưu iCloud hoặc tài khoản email.

Vụ hack tiềm năng này được mệnh danh là “lỗi khai thác GoFetch” theo cùng tên báo cáo được phát hành bởi một nhóm các nhà khoa học từ Đại học Illinois Urbana-Champaign (UIUC), Đại học Texas, Austin, Georgia Tech, UC Berkeley, Đại học Washington và Đại học Carnegie Mellon. Nó hoạt động bằng cách giành quyền truy cập vào bộ đệm CPU của máy tính thông qua Trình tìm nạp trước phụ thuộc vào bộ nhớ dữ liệu (DMP) được tích hợp trong chip.

Các nhà nghiên cứu cho biết: “Trong một cuộc tấn công kênh bên của bộ đệm, kẻ tấn công tìm ra bí mật của chương trình nạn nhân bằng cách quan sát tác dụng phụ của các quyền truy cập phụ thuộc bí mật của chương trình nạn nhân vào bộ đệm của bộ xử lý”, đồng thời cho biết thêm rằng thử nghiệm đã được xác thực bằng Apple M1's 4. Lõi Firestorm (hiệu suất). “Chúng tôi giả định rằng kẻ tấn công và nạn nhân không chia sẻ bộ nhớ, nhưng kẻ tấn công có thể giám sát bất kỳ kênh bên vi kiến ​​trúc nào có sẵn cho nó, ví dụ: độ trễ của bộ đệm.”

Tiết lộ ngày hôm nay khác với cái gọi là khai thác trình tìm nạp trước “Augury” được công bố vào năm 2022, mặc dù nó liên quan đến một cơ chế tương tự.

Các nhà nghiên cứu cho biết họ đã thông báo cho Apple về phát hiện của họ vào ngày 5 tháng 2023 năm 100 và đã hơn XNUMX ngày trôi qua trước khi bài báo nghiên cứu được công bố rộng rãi và trang web đi kèm.

Trong một email, một phát ngôn viên của Apple đã nói Giải mã rằng công ty rất biết ơn những nỗ lực hợp tác của các nhà nghiên cứu và nhấn mạnh tác động đáng kể của công việc của họ trong việc nâng cao hiểu biết về các mối đe dọa bảo mật cụ thể.

Trong khi họ không bình luận gì thêm, người phát ngôn của Apple đã chỉ ra Giải mã tới một nhà phát triển gửi của Apple cho thấy cách giảm thiểu cuộc tấn công. Giải pháp thay thế được đề xuất có thể làm chậm hiệu suất ứng dụng vì điều đó có nghĩa là giả định tốc độ xử lý trong "trường hợp xấu nhất" để tránh kích hoạt bộ nhớ đệm. Hơn nữa, những thay đổi sẽ cần được thực hiện bởi người tạo ra phần mềm MacOS chứ không phải người dùng.

Zetter cho biết, mặc dù bài đăng đã được xuất bản nhưng phản hồi của Apple lại không mấy thuyết phục.

“Apple đã bổ sung bản sửa lỗi này trong các chip M3 được phát hành vào [tháng XNUMX],” Zetter tweeted, “nhưng các nhà phát triển đã không được thông báo về bản sửa lỗi vào [Tháng 10] nên họ có thể kích hoạt nó. Apple đã thêm hướng dẫn vào trang web dành cho nhà phát triển của mình về cách kích hoạt bản sửa lỗi chỉ vào ngày hôm qua.”

Đối với người dùng tiền điện tử, điều đó có nghĩa là các nhà sản xuất ví như MetaMask và Phantom phải triển khai một bản vá để bảo vệ khỏi hành vi khai thác. Không rõ liệu một trong hai công ty có thực hiện những nỗ lực đó hay không và đại diện của MetaMask và Phantom đã không phản hồi ngay lập tức. Giải mãyêu cầu bình luận.

Hiện tại, nếu bạn đã cài đặt ví tiền điện tử trên thiết bị Apple dễ bị tấn công, tất cả những gì bạn có thể làm là xóa ví khỏi thiết bị để đảm bảo an toàn. (Nếu bạn đang sử dụng thiết bị Apple cũ hơn có chip Intel, thì bạn hoàn toàn yên tâm.)

Người dùng Apple từ lâu đã coi mình là an toàn trước các cuộc tấn công của phần mềm độc hại vì cách thiết kế các thiết bị MacOS và iOS. Tuy nhiên, một sự riêng biệt báo cáo vào tháng 1, công ty an ninh mạng Kaspersky đã gióng lên hồi chuông cảnh báo về “sự sáng tạo bất thường” trong việc xây dựng phần mềm độc hại nhắm mục tiêu vào cả thiết bị Intel và Apple Silicon.

Kaspersky cho biết phần mềm độc hại của Apple nhắm mục tiêu vào người dùng ví Exodus, cố gắng khiến họ tải xuống phiên bản phần mềm giả mạo, độc hại.

Sửa bởi Ryan Ozawa.

Luôn cập nhật tin tức về tiền điện tử, cập nhật hàng ngày trong hộp thư đến của bạn.

Dấu thời gian:

Thêm từ Giải mã