To je dôvod, prečo by váš Apple MacBook mohol byť cieľom krádeže kryptomien

V nedávnom akademickom prielomu výskumníci odhalili vážnu zraniteľnosť čipov Apple série M, ktorá primárne ovplyvňuje bezpečnosť kryptografických aktív.

Táto chyba, podrobne popísaná v publikácii vedcov z prestížnych inštitúcií, umožňuje útočníkom prístup k tajným kľúčom počas kryptografických operácií.

Ako sú MacBooky náchylné na hackovanie kryptomien

Tento problém je hlboko zakorenený v mikroarchitektúre čipov Apple M1 a M2. V dôsledku toho je priama oprava nemožná. Namiesto toho si zmiernenie vyžaduje úpravy v kryptografickom softvéri tretích strán, čo môže potenciálne ohroziť výkon.

Jadrom tejto zraniteľnosti je predbežný zber údajov závislý od pamäte údajov (DMP) v týchto čipoch. Táto funkcia sa zameriava na predpovedanie a predbežné načítanie údajov, čím sa minimalizuje oneskorenie CPU a pamäte.

Jedinečné správanie DMP však môže mylne interpretovať obsah pamäte ako adresy ukazovateľov, čo vedie k neúmyselnému úniku údajov bočnými kanálmi.

Odborníci ako Boru Chen z University of Illinois Urbana-Champaign a Yingchen Wang z University of Texas v Austine vysvetľujú, že útočníci môžu zneužiť správanie tohto nástroja na predbežné načítanie. Dosahujú to vytvorením vstupov, ktoré DMP chybne rozpozná ako adresy, čím nepriamo uniknú šifrovacie kľúče. Tento proces je ústredným prvkom novo identifikovaného útoku GoFetch.

Prečítajte si viac: Zabezpečenie kryptografických projektov: Sprievodca včasnou detekciou hrozieb

„Naším kľúčovým poznatkom je, že zatiaľ čo DMP iba ​​dereferencuje ukazovatele, útočník môže vytvoriť vstupy programu tak, že keď sa tieto vstupy zmiešajú s kryptografickými tajomstvami, výsledný medzistav sa dá skonštruovať tak, aby vyzeral ako ukazovateľ vtedy a len vtedy, ak tajomstvo uspokojí útočníka. -vybraný predikát,“ vysvetlili vedci.

Je pozoruhodné, že GoFetch na spustenie nevyžaduje prístup root. V systémoch macOS funguje so štandardnými používateľskými oprávneniami.

Útok sa ukázal ako účinný proti konvenčným aj kvantovo odolným šifrovacím metódam, extrahovaním kľúčov v časovom rámci, ktorý sa líši podľa kryptografického protokolu.

Tvárou v tvár tejto hrozbe sa vývojári musia orientovať v zložitosti. Musia implementovať robustnú obranu, ktorá, aj keď je účinná, môže výrazne spomaliť výkon procesora počas kryptografických úloh.

Jedna taká zmierňujúca taktika, oslepovanie šifrového textu, aj keď je účinné, by si mohlo vyžadovať oveľa viac výpočtového výkonu, najmä s dosahom na konkrétne výmeny kľúčov.

Toto odhalenie zraniteľnosti GoFetch je súčasťou širšieho kontextu rastúcich digitálnych hrozieb, najmä pre držiteľov kryptomien. Nedávne odhalenia poukázali na významné bezpečnostné medzery v systémoch iOS a macOS, ktoré sa využívajú na kryptografické podvody.

Prečítajte si viac: 9 bezpečnostných tipov krypto peňaženky na ochranu vášho majetku

Inštitúcie ako Národný inštitút pre štandardy a technológie a odborníci na kybernetickú bezpečnosť zdôraznili zraniteľné miesta v široko používaných aplikáciách a operačných systémoch, pričom obhajujú zvýšenú opatrnosť používateľov a rýchle aktualizácie systému.

Vylúčenie zodpovednosti

V súlade s pokynmi Trust Project sa spoločnosť BeInCrypto zaviazala k nestrannému a transparentnému podávaniu správ. Cieľom tohto spravodajského článku je poskytnúť presné a aktuálne informácie. Čitateľom sa však odporúča, aby si nezávisle overili fakty a pred prijatím akýchkoľvek rozhodnutí na základe tohto obsahu sa poradili s odborníkom. Upozorňujeme, že naše zmluvné podmienky, pravidlá ochrany súkromia a vylúčenia zodpovednosti boli aktualizované.

Zdroj: https://beincrypto.com/apple-macbook-crypto-theft-target/