Zephyrnet-logo

Apple Macs hebben een fatale fout waardoor hackers je crypto kunnen stelen – en er is geen oplossing – ontsleutelen

Datum:

Hackers hebben een nieuwe manier om te proberen uw cryptovaluta te stelen. Als u een Apple-apparaat gebruikt dat in de afgelopen vijf jaar is gemaakt, kunt u niet veel doen om de aanval af te zwakken.

Beveiligingsonderzoekers hebben een kwetsbaarheid ontdekt in de nieuwste computerchips van Apple (de M1-, M2- en M3-serie, die al de nieuwste apparaten aandrijft) waardoor hackers cryptografische sleutels kunnen stelen die zijn ontworpen om gegevens tegen openbaarmaking te beschermen. Dat omvat de sleutels van softwarecryptoportefeuilles die op kwetsbare Apple-apparaten zijn geïnstalleerd.

Het waarschijnlijke doelwit voor een kwaadaardige exploit zouden ‘high-end gebruikers zijn, zoals iemand die een cryptocurrency-portemonnee heeft met veel geld’, aldus Matthew Green, een cryptograaf en hoogleraar informatica aan de Johns Hopkins University. vertelde auteur en journalist Kim Zetter. Hoewel het geen “praktische” aanval is, zou deze gericht kunnen zijn op het versleutelen van webbrowsers, wat invloed zou kunnen hebben op browsergebaseerde applicaties zoals MetaMask, iCloud-back-ups of e-mailaccounts.

De potentiële hack wordt in gelijknamige naam de “GoFetch-exploit” genoemd verslag vrijgegeven door een team van wetenschappers van de University of Illinois Urbana-Champaign (UIUC), University of Texas, Austin, Georgia Tech, UC Berkeley, University of Washington en Carnegie Mellon University. Het werkt door toegang te krijgen tot de CPU-cache van de computer via Data Memory-Dependent Prefetchers (DMP's) die in de chips zijn ingebouwd.

“Bij een cache side-channel aanval leidt een aanvaller het geheim van een slachtofferprogramma af door de bijwerkingen te observeren van de geheimafhankelijke toegang van het slachtofferprogramma tot de processorcache”, aldus de onderzoekers, eraan toevoegend dat het experiment gevalideerd was met behulp van de 1 van de Apple M4. Firestorm-kernen (prestatie). “We gaan ervan uit dat de aanvaller en het slachtoffer geen geheugen delen, maar dat de aanvaller alle beschikbare microarchitecturale zijkanalen kan monitoren, bijvoorbeeld de cachelatentie.”

De onthulling van vandaag verschilt van de zogenaamde “Augury” pre-fetchers-exploit die in 2022 werd aangekondigd, hoewel er sprake is van een soortgelijk mechanisme.

De onderzoekers zeiden dat ze Apple op 5 december 2023 op de hoogte hadden gesteld van hun bevindingen en dat er meer dan 100 dagen waren verstreken voorafgaand aan de publieke publicatie van het onderzoekspaper en bijbehorende website.

Dat laat een woordvoerder van Apple in een e-mail weten decoderen dat het bedrijf dankbaar is voor de gezamenlijke inspanningen van onderzoekers en benadrukte de aanzienlijke impact van hun werk op het bevorderen van het begrip van specifieke veiligheidsbedreigingen.

Hoewel ze verder geen commentaar gaven, wees de Apple-woordvoerder erop decoderen aan een ontwikkelaar post van Apple dat laat zien hoe de aanval kan worden afgezwakt. De aanbevolen oplossing zou de prestaties van de applicatie kunnen vertragen, omdat dit zou betekenen dat er moet worden uitgegaan van verwerkingssnelheden in het slechtste geval om te voorkomen dat de cache wordt aangeroepen. Bovendien zouden de wijzigingen moeten worden aangebracht door makers van MacOS-software, niet door gebruikers.

Ondanks het gepubliceerde bericht schoot Apples reactie tekort, zegt Zetter.

"Apple heeft hiervoor een oplossing toegevoegd aan de M3-chips die in oktober zijn uitgebracht", zegt Zetter tweeted, “maar ontwikkelaars werden in [oktober] niet op de hoogte gesteld van de oplossing, zodat ze deze konden inschakelen. Apple heeft gisteren nog een instructie aan zijn ontwikkelaarssite toegevoegd over hoe de oplossing kan worden ingeschakeld.”

Voor crypto-gebruikers betekent dit dat het aan portemonneemakers als MetaMask en Phantom is om een ​​patch te implementeren om bescherming te bieden tegen de exploit. Het is onduidelijk of een van beide bedrijven deze inspanningen al heeft geleverd en vertegenwoordigers van MetaMask en Phantom hebben niet onmiddellijk gereageerd decoderen's verzoek om commentaar.

Als je een crypto-portemonnee op een kwetsbaar Apple-apparaat hebt geïnstalleerd, kun je voorlopig alleen de portemonnee van het apparaat verwijderen om op veilig te spelen. (Als je een ouder Apple-apparaat gebruikt met bijvoorbeeld een Intel-chip, weet je het zeker.)

Apple-gebruikers beschouwen zichzelf al lang als veilig voor malware-aanvallen vanwege de manier waarop MacOS- en iOS-apparaten zijn ontworpen. Toch een aparte verslag in januari, cyberbeveiligingsbedrijf Kaspersky luidde de noodklok over ‘ongebruikelijke creativiteit’ bij het bouwen van malware gericht op zowel Intel- als Apple Silicon-apparaten.

Kaspersky zei dat de Apple-malware zich richtte op gebruikers van de Exodus-portemonnee en probeerde hen een valse, kwaadaardige versie van de software te laten downloaden.

Bewerkt door Ryan Ozawa.

Blijf op de hoogte van cryptonieuws, ontvang dagelijkse updates in je inbox.

spot_img

Laatste intelligentie

spot_img