Logo Zephyrnet

I Mac di Apple hanno un difetto fatale che consente agli hacker di rubare le tue criptovalute e non c'è soluzione – Decrypt

Data:

Gli hacker hanno un nuovo modo per provare a rubare le tue criptovalute e, se utilizzi un dispositivo Apple realizzato negli ultimi cinque anni, non c'è molto che puoi fare per mitigare l'attacco.

I ricercatori di sicurezza hanno scoperto una vulnerabilità negli ultimi chip dei computer Apple, le serie M1, M2 e M3, che alimentano tutti i suoi ultimi dispositivi, che potrebbe consentire agli hacker di rubare chiavi crittografiche progettate per proteggere i dati dalla divulgazione. Ciò include le chiavi dei portafogli crittografici software installati su dispositivi Apple vulnerabili.

Il probabile obiettivo di un exploit dannoso sarebbero "utenti di fascia alta, come qualcuno che ha un portafoglio di criptovaluta con molti soldi", Matthew Green, crittografo e professore di informatica alla Johns Hopkins University, detto l'autore e giornalista Kim Zetter. Pur non essendo un attacco “pratico”, potrebbe essere mirato alla crittografia del browser Web, che potrebbe colpire applicazioni basate su browser come MetaMask, backup di iCloud o account di posta elettronica.

Il potenziale hack è stato soprannominato "GoFetch exploit" in un omonimo rapporto rilasciato da un team di scienziati dell’Università dell’Illinois Urbana-Champaign (UIUC), dell’Università del Texas, di Austin, della Georgia Tech, dell’UC Berkeley, dell’Università di Washington e della Carnegie Mellon University. Funziona accedendo alla cache della CPU del computer tramite i prefetcher dipendenti dalla memoria dei dati (DMP) integrati nei chip.

"In un attacco di canale laterale della cache, un utente malintenzionato deduce il segreto del programma vittima osservando gli effetti collaterali degli accessi dipendenti dal segreto del programma vittima alla cache del processore", hanno detto i ricercatori, aggiungendo che l'esperimento è stato convalidato utilizzando l'Apple M1's 4 Core Firestorm (prestazioni). "Partiamo dal presupposto che l'aggressore e la vittima non condividano la memoria, ma che l'aggressore possa monitorare qualsiasi canale laterale della microarchitettura a sua disposizione, ad esempio la latenza della cache."

La divulgazione di oggi è diversa dal cosiddetto exploit pre-fetchers “Augury” annunciato nel 2022, sebbene implichi un meccanismo simile.

I ricercatori hanno affermato di aver notificato ad Apple i loro risultati il ​​5 dicembre 2023 e che erano trascorsi più di 100 giorni prima della pubblicazione del documento di ricerca e sito web di accompagnamento.

In una e-mail, ha detto un portavoce di Apple decrypt che l'azienda è grata per gli sforzi di collaborazione dei ricercatori e ha sottolineato l'impatto significativo del loro lavoro nel far progredire la comprensione di specifiche minacce alla sicurezza.

Anche se non hanno rilasciato ulteriori commenti, lo ha sottolineato il portavoce di Apple decrypt ad uno sviluppatore settimana da Apple che mostra come mitigare l’attacco. La soluzione alternativa consigliata potrebbe rallentare le prestazioni dell'applicazione, poiché significherebbe assumere velocità di elaborazione "peggiori" per evitare di richiamare la cache. Inoltre, le modifiche dovrebbero essere apportate dai creatori del software MacOS, non dagli utenti.

Nonostante il post pubblicato, la risposta di Apple non è stata all'altezza, dice Zetter.

"Apple ha aggiunto una soluzione a questo problema nei suoi chip M3 rilasciati in [ottobre]", Zetter tweeted, "ma gli sviluppatori non sono stati informati della correzione in [ottobre], quindi hanno potuto abilitarla. Apple ha aggiunto un’istruzione al suo sito degli sviluppatori su come abilitare la correzione solo ieri”.

Per gli utenti di criptovalute, ciò significa che spetta ai produttori di portafogli come MetaMask e Phantom implementare una patch per proteggersi dall'exploit. Non è chiaro se entrambe le società abbiano già compiuto tali sforzi e i rappresentanti di MetaMask e Phantom non hanno risposto immediatamente decryptrichiesta di commento.

Per ora, se hai un portafoglio crittografico installato su un dispositivo Apple vulnerabile, tutto ciò che puoi fare è rimuovere il portafoglio dal dispositivo per andare sul sicuro. (Se utilizzi un dispositivo Apple più vecchio con, ad esempio, un chip Intel, sei a posto.)

Gli utenti Apple si considerano da tempo al sicuro dagli attacchi malware grazie al modo in cui sono progettati i dispositivi MacOS e iOS. Tuttavia, un separato rapporto a gennaio, società di sicurezza informatica Kaspersky ha lanciato l’allarme sulla “creatività insolita” nella creazione di malware destinato sia ai dispositivi Intel che a quelli Apple Silicon.

Kaspersky ha affermato che il malware Apple ha preso di mira gli utenti del portafoglio Exodus, tentando di convincerli a scaricare una versione falsa e dannosa del software.

A cura di Ryan Ozawa.

Rimani aggiornato sulle notizie crittografiche, ricevi aggiornamenti quotidiani nella tua casella di posta.

spot_img

L'ultima intelligenza

spot_img