Ето защо вашият Apple MacBook може да бъде цел за кражба на крипто

В скорошен академичен пробив, изследователите разкриха сериозна уязвимост в чиповете от М-серията на Apple, засягаща основно сигурността на крипто активите.

Този недостатък, подробно описан в публикация на учени от престижни институции, позволява на нападателите да получат достъп до секретни ключове по време на криптографски операции.

Как MacBooks са уязвими за крипто хакове

Проблемът е дълбоко вкоренен в микроархитектурата на чиповете M1 и M2 на Apple. Следователно директен пластир е невъзможен. Вместо това смекчаването изисква корекции в криптографския софтуер на трети страни, което потенциално компрометира производителността.

В основата на тази уязвимост е устройството за предварително извличане на данни, зависимо от паметта (DMP) в тези чипове. Тази функция има за цел да предвиди и зареди предварително данни, като по този начин минимизира латентността на процесора и паметта.

Уникалното поведение на DMP обаче може погрешно да интерпретира съдържанието на паметта като адреси на указатели, което води до нежелано изтичане на данни през странични канали.

Експерти като Boru Chen от университета на Илинойс Urbana-Champaign и Yingchen Wang от университета на Тексас в Остин обясняват, че нападателите могат да се възползват от поведението на това предварително извличане. Те постигат това чрез създаване на входове, които DMP погрешно разпознава като адреси, като по този начин индиректно изтичат ключове за криптиране. Този процес е централен за новооткритата GoFetch атака.

Прочетете повече: Сигурност на крипто проекти: Ръководство за ранно откриване на заплахи

„Нашето основно прозрение е, че докато DMP само дереферира указатели, атакуващият може да изработи програмни входове, така че когато тези входове се смесват с криптографски тайни, полученото междинно състояние може да бъде проектирано да изглежда като указател, ако и само ако тайната удовлетворява нападателя -избран предикат“, обясниха изследователите.

Забележително е, че GoFetch не изисква root достъп за изпълнение. Той работи със стандартни потребителски привилегии на macOS системи.

Атаката се оказа ефективна както срещу конвенционалните, така и срещу квантово-устойчивите методи за криптиране, извличайки ключове в рамките на времева рамка, която варира в зависимост от криптографския протокол.

Изправени пред тази заплаха, разработчиците трябва да се ориентират в сложността. Те трябва да внедрят стабилни защити, които, макар и ефективни, биха могли значително да забавят производителността на процесора по време на криптографски задачи.

Една такава тактика за смекчаване, заслепяването на шифрован текст, макар и мощно, може да изисква много повече изчислителна мощност, особено засягайки специфичен обмен на ключове.

Това разкритие на уязвимостта на GoFetch е част от по-широк контекст на нарастващи цифрови заплахи, особено за притежателите на крипто. Скорошни разкрития сочат значителни пропуски в сигурността в iOS и macOS, използвани за крипто измами.

Прочетете повече: 9 съвета за сигурност на крипто портфейла, за да защитите вашите активи

Институции като Националния институт за стандарти и технологии и експерти по киберсигурност подчертаха уязвимостите в широко използвани приложения и операционни системи, като се застъпиха за повишено внимание на потребителите и бързи системни актуализации.

Отказ от отговорност

В съответствие с насоките на Trust Project, BeInCrypto се ангажира с безпристрастно и прозрачно отчитане. Тази новинарска статия има за цел да предостави точна и навременна информация. Въпреки това, на читателите се препоръчва да проверяват независимо фактите и да се консултират с професионалист, преди да вземат каквито и да било решения въз основа на това съдържание. Моля, имайте предвид, че нашите Правила и условия, Политика за поверителност и Отказ от отговорност са актуализирани.

Източник: https://beincrypto.com/apple-macbook-crypto-theft-target/