Logotip Zephyrnet

Apple Mac ima usodno napako, ki hekerjem omogoča krajo vaše kriptovalute – in ni rešitve – dešifrirajte

Datum:

Hekerji imajo nov način, da poskušajo ukrasti vašo kripto – in če uporabljate napravo Apple, izdelano v zadnjih pol desetletja, ne morete storiti veliko, da bi ublažili napad.

Varnostni raziskovalci so odkrili ranljivost v Applovih najnovejših računalniških čipih – njegovih serijah M1, M2 in M3, ki poganjajo vse njegove najnovejše naprave –, ki bi lahko hekerjem omogočila krajo kriptografskih ključev, namenjenih zaščiti podatkov pred razkritjem. To vključuje ključe programskih kripto denarnic, nameščenih na ranljivih napravah Apple.

Verjetna tarča zlonamernega izkoriščanja bi bili »visokokakovostni uporabniki, na primer nekdo, ki ima denarnico za kriptovalute z veliko denarja,« Matthew Green, kriptograf in profesor računalništva na univerzi Johns Hopkins, Rekel avtorica in novinarka Kim Zetter. Čeprav ni "praktičen" napad, bi lahko bil usmerjen v šifriranje spletnega brskalnika - kar bi vplivalo na aplikacije, ki temeljijo na brskalniku, kot so MetaMask, varnostne kopije iCloud ali e-poštni računi.

Potencialni vdor je bil poimenovan "GoFetch exploit" v istem imenu poročilo objavila skupina znanstvenikov z Univerze Illinois Urbana-Champaign (UIUC), Univerze Teksas, Austin, Georgia Tech, UC Berkeley, Univerze Washington in Univerze Carnegie Mellon. Deluje tako, da pridobi dostop do predpomnilnika procesorja računalnika prek podatkovnih pomnilniško odvisnih vnaprejšnjih zbiralcev (DMP), vgrajenih v čipe.

»Pri napadu na stranski kanal predpomnilnika napadalec sklepa o skrivnosti programa žrtve tako, da opazuje stranske učinke dostopov programa žrtve do predpomnilnika procesorja, ki so odvisni od skrivnosti,« so povedali raziskovalci in dodali, da je bil poskus potrjen z uporabo Apple M1's 4. Firestorm (performance) jedra. "Predvidevamo, da si napadalec in žrtev ne delita pomnilnika, ampak da lahko napadalec spremlja vse mikroarhitekturne stranske kanale, ki so mu na voljo, npr. zakasnitev predpomnilnika."

Današnje razkritje se razlikuje od tako imenovanega izkoriščanja vnaprejšnjih pridobivanj »Augury«, napovedanega leta 2022, čeprav vključuje podoben mehanizem.

Raziskovalci so povedali, da so Apple o svojih ugotovitvah obvestili 5. decembra 2023 in da je minilo več kot 100 dni pred javno objavo raziskovalnega dokumenta in spremljajočo spletno stran.

Tiskovni predstavnik Appla je v e-pošti povedal Dešifriraj da je podjetje hvaležno za skupna prizadevanja raziskovalcev in poudarilo pomemben vpliv njihovega dela pri izboljšanju razumevanja specifičnih varnostnih groženj.

Čeprav niso komentirali več, je tiskovni predstavnik Appla poudaril Dešifriraj razvijalcu objava Apple, ki prikazuje, kako ublažiti napad. Priporočena rešitev bi lahko upočasnila delovanje aplikacije, ker bi pomenila predpostavko o »najslabšem možnem« hitrosti obdelave, da bi se izognili priklicu predpomnilnika. Poleg tega bi morali spremembe narediti ustvarjalci programske opreme MacOS, ne uporabniki.

Kljub objavljeni objavi Applov odgovor ni bil primeren, pravi Zetter.

"Apple je dodal popravek za to v svojih čipih M3, izdanih [oktobra]," Zetter tweeted, »vendar razvijalci [oktobra] niso bili obveščeni o popravku, da bi ga lahko omogočili. Apple je na svoje spletno mesto za razvijalce dodal navodila, kako omogočiti popravek šele včeraj.«

Za uporabnike kriptovalut to pomeni, da morajo izdelovalci denarnic, kot sta MetaMask in Phantom, implementirati popravek za zaščito pred izkoriščanjem. Ni jasno, ali je katero od podjetij že storilo ta prizadevanja, predstavniki MetaMask in Phantoma pa se niso takoj odzvali. Dešifrirajzahteva za komentar.

Za zdaj, če imate kripto denarnico nameščeno na ranljivi napravi Apple, je vse, kar lahko storite, to, da odstranite denarnico iz naprave, da igrate varno. (Če uporabljate starejšo napravo Apple z, recimo, Intelovim čipom, ste na čistem.)

Applovi uporabniki že dolgo menijo, da so varni pred napadi zlonamerne programske opreme zaradi načina oblikovanja naprav MacOS in iOS. Kljub temu ločeno poročilo januarja, podjetje za kibernetsko varnost Kaspersky sprožil alarm zaradi "nenavadne ustvarjalnosti" pri ustvarjanju zlonamerne programske opreme, ki cilja na naprave Intel in Apple Silicon.

Kaspersky je dejal, da je zlonamerna programska oprema Apple ciljala na uporabnike denarnice Exodus in jih poskušala pripraviti do prenosa lažne, zlonamerne različice programske opreme.

Uredil Ryan Ozawa.

Bodite na tekočem s kripto novicami, prejemajte dnevne posodobitve v svoj nabiralnik.

spot_img

Najnovejša inteligenca

spot_img