Zephyrnet-logotyp

Apple Mac-datorer har ett ödesdigert fel som låter hackare stjäla ditt krypto – och det finns ingen lösning – dekryptera

Datum:

Hackare har ett nytt sätt att försöka stjäla din krypto – och om du använder en Apple-enhet tillverkad under det senaste halvt decenniet finns det inte mycket du kan göra för att mildra attacken.

Säkerhetsforskare har upptäckt en sårbarhet i Apples senaste datorchips – dess M1-, M2- och M3-serie, som driver alla dess senaste enheter – som kan låta hackare stjäla kryptografiska nycklar utformade för att skydda data från avslöjande. Det inkluderar nycklarna till kryptoplånböcker som är installerade på sårbara Apple-enheter.

Det troliga målet för en skadlig exploatering skulle vara "avancerade användare, som någon som har en kryptovaluta-plånbok med mycket pengar," Matthew Green, en kryptograf och datavetenskapsprofessor vid Johns Hopkins University, berättade författaren och journalisten Kim Zetter. Även om det inte är en "praktisk" attack, kan den syfta till webbläsarkryptering - vilket skulle påverka webbläsarbaserade applikationer som MetaMask, iCloud-säkerhetskopior eller e-postkonton.

Det potentiella hacket har kallats "GoFetch-utnyttjandet" i en eponym rapport släppt av ett team av forskare från University of Illinois Urbana-Champaign (UIUC), University of Texas, Austin, Georgia Tech, UC Berkeley, University of Washington och Carnegie Mellon University. Det fungerar genom att få tillgång till datorns CPU-cache genom Data Memory-Dependent Prefetchers (DMPs) inbyggda i chipsen.

"I en cache-sidokanalattack härleder en angripare ett offerprograms hemlighet genom att observera biverkningarna av offerprogrammets hemlighetsberoende åtkomst till processorcachen", sa forskarna och tillade att experimentet validerades med Apple M1:s 4 Firestorm (prestanda) kärnor. "Vi antar att angriparen och offret inte delar minne, men att angriparen kan övervaka alla mikroarkitektoniska sidokanaler som är tillgängliga för den, t.ex. cache-latens."

Dagens avslöjande skiljer sig från den så kallade "Augury"-pre-hämtarnas exploatering som tillkännagavs 2022, även om det involverar en liknande mekanism.

Forskarna sa att de underrättade Apple om sina fynd den 5 december 2023 och att mer än 100 dagar hade förflutit innan forskningsrapporten offentliggjordes. medföljande hemsida.

I ett mejl berättade en talesperson för Apple Avkryptera att företaget är tacksamt för forskarnas samarbetsinsatser och lyfte fram den betydande inverkan av deras arbete för att öka förståelsen för specifika säkerhetshot.

Även om de inte kommenterade ytterligare, påpekade Apples talesperson Avkryptera till en utvecklare inlägg av Apple som visar hur man kan mildra attacken. Den rekommenderade lösningen kan sakta ner applikationens prestanda, eftersom det skulle innebära att man antar "värsta tänkbara" bearbetningshastigheter för att undvika att anropa cachen. Dessutom skulle ändringar behöva göras av skapare av MacOS-programvara, inte användare.

Trots sitt publicerade inlägg föll Apples svar kort, säger Zetter.

"Apple lade till en fix för detta i sina M3-chips som släpptes i [oktober]," Zetter Tweeted, "men utvecklarna fick inte veta om korrigeringen i [oktober] så att de kunde aktivera den. Apple lade till en instruktion till sin utvecklarwebbplats om hur man aktiverar korrigeringen först igår."

För kryptoanvändare betyder det att det är upp till plånbokstillverkare som MetaMask och Phantom att implementera en patch för att skydda mot utnyttjandet. Det är oklart om något företag ännu har gjort dessa ansträngningar och representanter för MetaMask och Phantom svarade inte omedelbart på Avkrypteras begäran om kommentar.

För närvarande, om du har en kryptoplånbok installerad på en sårbar Apple-enhet, är allt du kan göra att ta bort plånboken från enheten för att spela den på ett säkert sätt. (Om du använder en äldre Apple-enhet med, säg, ett Intel-chip, är du klar.)

Apple-användare har länge ansett sig vara säkra från skadliga attacker på grund av hur MacOS- och iOS-enheter är utformade. Ändå en separat rapport i januari, cybersäkerhetsföretag kaspersky slog larm om "ovanlig kreativitet" i att bygga skadlig programvara riktad mot både Intel- och Apple Silicon-enheter.

Kaspersky sa att Apples skadliga program riktade sig till Exodus-plånbokanvändare och försökte få dem att ladda ner en falsk, skadlig version av programvaran.

Redigerad av Ryan Ozawa.

Håll dig uppdaterad om kryptonyheter, få dagliga uppdateringar i din inkorg.

plats_img

Senaste intelligens

plats_img