Zephyrnet-logo

Apple Mac-er har en fatal feil som lar hackere stjele krypto-og det er ingen løsning – Dekrypter

Dato:

Hackere har en ny måte å prøve å stjele krypton din på – og hvis du bruker en Apple-enhet laget i løpet av det siste halve tiåret, er det ikke mye du kan gjøre for å dempe angrepet.

Sikkerhetsforskere har oppdaget en sårbarhet i Apples nyeste databrikker – M1-, M2- og M3-serien, som driver alle de nyeste enhetene – som kan la hackere stjele kryptografiske nøkler designet for å beskytte data mot avsløring. Det inkluderer nøklene til programvarekrypto-lommebøker installert på sårbare Apple-enheter.

Det sannsynlige målet for en ondsinnet utnyttelse vil være "avanserte brukere, som noen som har en kryptovaluta-lommebok med mye penger," Matthew Green, en kryptograf og informatikkprofessor ved Johns Hopkins University, fortalte forfatter og journalist Kim Zetter. Selv om det ikke er et "praktisk" angrep, kan det være rettet mot nettleserkryptering - noe som vil påvirke nettleserbaserte applikasjoner som MetaMask, iCloud-sikkerhetskopier eller e-postkontoer.

Det potensielle hacket har blitt kalt "GoFetch-utnyttelsen" i en eponym rapporterer utgitt av et team av forskere fra University of Illinois Urbana-Champaign (UIUC), University of Texas, Austin, Georgia Tech, UC Berkeley, University of Washington og Carnegie Mellon University. Det fungerer ved å få tilgang til datamaskinens CPU-cache gjennom Data Memory-Dependent Prefetchers (DMPs) innebygd i brikkene.

"I et cache-sidekanalangrep utleder en angriper et offerprograms hemmelighet ved å observere bivirkningene av offerprogrammets hemmelige avhengige tilganger til prosessorcachen," sa forskerne og la til at eksperimentet ble validert med Apple M1s 4 Firestorm (ytelse) kjerner. "Vi antar at angriperen og offeret ikke deler minne, men at angriperen kan overvåke alle mikroarkitektoniske sidekanaler som er tilgjengelige for den, for eksempel cache-latens."

Dagens avsløring er forskjellig fra den såkalte «Augury»-forhåndshenteren som ble annonsert i 2022, selv om den involverer en lignende mekanisme.

Forskerne sa at de varslet Apple om funnene deres 5. desember 2023, og at det hadde gått mer enn 100 dager før den offentlige utgivelsen av forskningsartikkelen og medfølgende nettside.

I en e-post fortalte en talsperson for Apple dekryptere at selskapet er takknemlig for samarbeidet til forskere og fremhevet den betydelige effekten av deres arbeid for å fremme forståelsen av spesifikke sikkerhetstrusler.

Selv om de ikke kommenterte ytterligere, påpekte Apple-talspersonen dekryptere til en utvikler poste av Apple som viser hvordan man kan redusere angrepet. Den anbefalte løsningen kan redusere applikasjonsytelsen, fordi det ville bety å anta "worst case"-behandlingshastigheter for å unngå å påkalle cachen. Videre vil endringer måtte gjøres av skaperne av MacOS-programvare, ikke brukere.

Til tross for det publiserte innlegget, kom Apples svar til kort, sier Zetter.

"Apple la til en løsning for dette i sine M3-brikker som ble utgitt i [oktober]," Zetter twitret, "men utviklerne ble ikke fortalt om rettelsen i [oktober] slik at de kunne aktivere den. Apple la til en instruksjon på utviklernettstedet sitt om hvordan du aktiverer reparasjonen først i går."

For kryptobrukere betyr det at det er opp til lommebokprodusenter som MetaMask og Phantom å implementere en oppdatering for å beskytte mot utnyttelsen. Det er uklart om noen av selskapene ennå har gjort denne innsatsen, og representanter for MetaMask og Phantom svarte ikke umiddelbart på dekryptereforespørsel om kommentar.

For nå, hvis du har en kryptolommebok installert på en sårbar Apple-enhet, er alt du kan gjøre å fjerne lommeboken fra enheten for å spille den på en sikker måte. (Hvis du bruker en eldre Apple-enhet med for eksempel en Intel-brikke, er du klar.)

Apple-brukere har lenge ansett seg som trygge mot angrep fra skadelig programvare på grunn av måten MacOS- og iOS-enheter er designet på. Ikke desto mindre en separat rapporterer i januar, cybersikkerhetsfirma Kaspersky slo alarm om "uvanlig kreativitet" i å bygge skadevare rettet mot både Intel- og Apple Silicon-enheter.

Kaspersky sa at Apples skadevare var rettet mot brukere av Exodus-lommeboken, og forsøkte å få dem til å laste ned en falsk, ondsinnet versjon av programvaren.

Redigert av Ryan Ozawa.

Hold deg oppdatert på kryptonyheter, få daglige oppdateringer i innboksen din.

spot_img

Siste etterretning

spot_img