Acesta este motivul pentru care MacBook-ul tău Apple ar putea fi o țintă de furt criptografic

Într-o descoperire academică recentă, cercetătorii au dezvăluit o vulnerabilitate gravă în cadrul cipurilor Apple din seria M, care afectează în primul rând securitatea activelor cripto.

Acest defect, detaliat într-o publicație a unor cercetători din instituții prestigioase, permite atacatorilor să acceseze chei secrete în timpul operațiunilor criptografice.

Cum sunt MacBook-urile vulnerabile la hackurile criptografice

Problema este adânc înrădăcinată în microarhitectura chipurilor M1 și M2 de la Apple. În consecință, un plasture direct este imposibil. În schimb, atenuarea necesită ajustări în software-ul criptografic de la terți, care pot compromite performanța.

În centrul acestei vulnerabilități se află prefetcherul dependent de memorie (DMP) din aceste cipuri. Această caracteristică are ca scop prezicerea și preîncărcarea datelor, minimizând astfel latența CPU și a memoriei.

Cu toate acestea, comportamentul unic al DMP poate interpreta în mod eronat conținutul memoriei ca adrese de indicator, ceea ce duce la scurgeri neintenționate de date prin canalele laterale.

Experți precum Boru Chen de la Universitatea din Illinois Urbana-Champaign și Yingchen Wang de la Universitatea Texas din Austin explică că atacatorii pot exploata comportamentul acestui prefetcher. Ei realizează acest lucru prin crearea de intrări pe care DMP le recunoaște în mod eronat ca adrese, scurgând astfel indirect cheile de criptare. Acest proces este esențial pentru atacul GoFetch nou identificat.

Citiți mai multe: Securitatea proiectelor criptografice: un ghid pentru detectarea timpurie a amenințărilor

„Perspectiva noastră cheie este că, în timp ce DMP dereferențează doar pointerii, un atacator poate crea intrări de program, astfel încât atunci când acele intrări se amestecă cu secrete criptografice, starea intermediară rezultată poate fi proiectată pentru a arăta ca un pointer dacă și numai dacă secretul satisface un atacator. -predicat ales”, au explicat cercetătorii.

În mod remarcabil, GoFetch nu necesită acces root pentru a se executa. Funcționează cu privilegii standard de utilizator pe sistemele macOS.

Atacul sa dovedit eficient atât împotriva metodelor de criptare convenționale, cât și a celor rezistente la cuantum, extragând chei într-un interval de timp care variază în funcție de protocolul criptografic.

În fața acestei amenințări, dezvoltatorii trebuie să navigheze în complexitate. Ei trebuie să implementeze apărări robuste care, deși eficiente, ar putea încetini semnificativ performanța procesorului în timpul sarcinilor criptografice.

O astfel de tactică de atenuare, orbirea textului cifrat, deși puternică, ar putea necesita mult mai multă putere de calcul, afectând în special schimburile de chei specifice.

Această dezvăluire a vulnerabilității GoFetch face parte dintr-un context mai larg de creștere a amenințărilor digitale, în special pentru deținătorii de criptomonede. Dezvăluirile recente au indicat lacune semnificative de securitate în iOS și macOS, exploatate pentru escrocherii cripto.

Citiți mai multe: 9 Sfaturi de securitate pentru portofelul criptografic pentru a vă proteja activele

Instituții precum Institutul Național de Standarde și Tehnologie și experții în securitate cibernetică au evidențiat vulnerabilitățile aplicațiilor și sistemelor de operare utilizate pe scară largă, pledând pentru o atenție sporită a utilizatorilor și pentru actualizări prompte de sistem.

Declinare a responsabilităţii

În conformitate cu ghidurile Trust Project, BeInCrypto se angajează să raporteze imparțial și transparent. Acest articol de știri își propune să ofere informații corecte și în timp util. Cu toate acestea, cititorii sunt sfătuiți să verifice faptele în mod independent și să se consulte cu un profesionist înainte de a lua orice decizie bazată pe acest conținut. Rețineți că Termenii și condițiile, Politica de confidențialitate și Declinările de răspundere au fost actualizate.

Sursa: https://beincrypto.com/apple-macbook-crypto-theft-target/