Os hackers têm uma nova maneira de tentar roubar sua criptografia – e se você estiver usando um dispositivo Apple fabricado na última meia década, não há muito que você possa fazer para mitigar o ataque.
Pesquisadores de segurança descobriram uma vulnerabilidade nos chips de computador mais recentes da Apple – suas séries M1, M2 e M3, que alimentam todos os seus dispositivos mais recentes – que poderia permitir que hackers roubassem chaves criptográficas projetadas para proteger os dados contra divulgação. Isso inclui as chaves para carteiras criptográficas de software instaladas em dispositivos Apple vulneráveis.
O provável alvo de uma exploração maliciosa seriam “usuários de ponta, como alguém que tem uma carteira de criptomoeda com muito dinheiro”, disse Matthew Green, criptógrafo e professor de ciência da computação na Universidade Johns Hopkins. disse autor e jornalista Kim Zetter. Embora não seja um ataque “prático”, ele poderia ter como objetivo a criptografia do navegador da web – o que afetaria aplicativos baseados em navegador, como MetaMask, backups do iCloud ou contas de e-mail.
O hack potencial foi apelidado de “exploit GoFetch” em um homônimo Denunciar divulgado por uma equipe de cientistas da Universidade de Illinois Urbana-Champaign (UIUC), Universidade do Texas, Austin, Georgia Tech, UC Berkeley, Universidade de Washington e Universidade Carnegie Mellon. Ele funciona obtendo acesso ao cache da CPU do computador por meio de pré-buscadores dependentes de memória de dados (DMPs) integrados aos chips.
“Em um ataque de canal lateral de cache, um invasor infere o segredo de um programa vítima observando os efeitos colaterais dos acessos dependentes de segredo do programa vítima ao cache do processador”, disseram os pesquisadores, acrescentando que o experimento foi validado usando o Apple M1 4 Núcleos Firestorm (desempenho). “Presumimos que o invasor e a vítima não compartilham memória, mas que o invasor pode monitorar quaisquer canais secundários da microarquitetura disponíveis, por exemplo, a latência do cache.”
A divulgação de hoje é diferente da chamada exploração de pré-buscadores “Augury” anunciada em 2022, embora envolva um mecanismo semelhante.
Os pesquisadores disseram que notificaram a Apple sobre suas descobertas em 5 de dezembro de 2023 e que mais de 100 dias se passaram antes da divulgação pública do artigo de pesquisa e site que acompanha.
Por e-mail, um porta-voz da Apple disse Descifrar que a empresa está grata pelos esforços colaborativos dos investigadores e destacou o impacto significativo do seu trabalho no avanço da compreensão de ameaças específicas à segurança.
Embora não tenham feito mais comentários, o porta-voz da Apple apontou Descifrar para um desenvolvedor postar da Apple que mostra como mitigar o ataque. A solução alternativa recomendada poderia diminuir o desempenho do aplicativo, pois significaria assumir velocidades de processamento do “pior caso” para evitar a invocação do cache. Além disso, as alterações precisariam ser feitas pelos criadores do software MacOS, não pelos usuários.
Apesar da postagem publicada, a resposta da Apple foi insuficiente, diz Zetter.
“A Apple adicionou uma correção para isso em seus chips M3 lançados em [outubro]”, Zetter twittou, “mas os desenvolvedores não foram informados sobre a correção em [outubro] para que pudessem ativá-la. A Apple adicionou uma instrução ao site do desenvolvedor sobre como habilitar a correção ontem.”
Para usuários de criptografia, isso significa que cabe aos fabricantes de carteiras como MetaMask e Phantom implementar um patch para proteção contra a exploração. Não está claro se alguma das empresas já fez esses esforços e os representantes da MetaMask e Phantom não responderam imediatamente a Descifrarpedido de comentário de.
Por enquanto, se você tiver uma carteira criptografada instalada em um dispositivo Apple vulnerável, tudo o que você pode fazer é remover a carteira do dispositivo para garantir a segurança. (Se você estiver em um dispositivo Apple mais antigo com, digamos, um chip Intel, você está livre.)
Os usuários da Apple há muito se consideram protegidos contra ataques de malware devido à forma como os dispositivos MacOS e iOS são projetados. No entanto, um separado Denunciar em janeiro, empresa de segurança cibernética Kaspersky soou o alarme sobre “criatividade incomum” na criação de malware visando dispositivos Intel e Apple Silicon.
A Kaspersky disse que o malware da Apple tinha como alvo os usuários da carteira Exodus, tentando fazer com que baixassem uma versão falsa e maliciosa do software.
Editado por Ryan Ozawa.
Fique por dentro das notícias sobre criptomoedas, receba atualizações diárias em sua caixa de entrada.
- Conteúdo com tecnologia de SEO e distribuição de relações públicas. Seja amplificado hoje.
- PlatoData.Network Gerativa Vertical Ai. Capacite-se. Acesse aqui.
- PlatoAiStream. Inteligência Web3. Conhecimento Amplificado. Acesse aqui.
- PlatãoESG. Carbono Tecnologia Limpa, Energia, Ambiente, Solar, Gestão de resíduos. Acesse aqui.
- PlatoHealth. Inteligência em Biotecnologia e Ensaios Clínicos. Acesse aqui.
- Fonte: https://decrypt.co/223062/apple-chip-flaw-hackers-steal-crypto-go-fetch