Деякі версії операційної системи MacOS від Apple та планшети iPad мають дефекти в їхніх чіпах серії M.
Apple заявила, що її операційна система MacOS та планшети iPad мають потужні заходи безпеки для запобігання будь-яким зловживанням.
У кращих інтересах користувачів криптовалют з Apple’s MacOS та планшетами iPad із зазначеними недоліками вилучити свої цифрові активи з них.
Ключові слова: Уразливість чіпів серії M від Apple, неустранима помилка шифрування безпеки, використання уразливостей Apple GoFetch, помилка в безпеці чіпів M1 та M2, криптографічне програмне забезпечення чіпів Apple, вилучення ключів шифрування Apple, використання бічного каналу серії M, уразливість безпеки чіпів Apple, цифрові загрози macOS, усунення уразливості шифрування Apple, криптографічне шахрайство, криптографічні шахраї, використання криптовалюти
Користувачі криптовалюти, які мають комп’ютери та iPad, які використовують чіпи Apple M1 та M2, стикаються з загрозою безпеки, яка може призвести до крадіжки їх криптовалют. Таким чином, такі користувачі криптовалюти повинні додатково піклуватися про захист своїх цифрових активів.
Ця стаття досліджує ваду в чіпах серії M від Apple та як користувачі можуть пом’якшити ризики, які вони створюють. Ми також обговоримо, як користувачі комп’ютерів та планшетів Apple можуть захистити свої цифрові активи.
Група дослідників виявила серйозну вразливість у чіпах серії M від Apple, яка може вплинути на безпеку цифрових активів, таких як криптовалюта, збережена в них. У нещодавньому звіті вчені з різних провідних університетів Сполучених Штатів пояснюють, як криптозлочинці можуть отримати доступ Секрет ключі та інші зашифровані дані з пристроїв MacBook за допомогою криптографічних засобів.
Уразливість існує в мікроархітектурі чіпів Apple M1 та M2, що робить неможливим використання прямих патчів для вирішення проблеми. Згідно з звіт, опублікований 21 березня, уразливість - це атака на бічний ланцюг, яка дозволяє хакерам отримувати ключі шифрування від кінця до кінця MAC, коли чіпи Apple виконують загальні криптографічні протоколи.
Як вказано вище, вразливість чіпу Apple неможливо виправити, оскільки вона вбудована в сам мікроархітектурний кремній. По суті, система використовує залежний від пам’яті даних (DMP) для передбачення та попереднього завантаження даних, а також для мінімізації центрального процесора та затримки пам’яті.
Однак за дизайном DMP часто помилково інтерпретує вміст пам’яті як адреси вказівників, що призводить до витоку даних через бічні ланцюги. Отже, зловмисники можуть скористатися цими помилками передбачування, створюючи вхідні дані, які DMP визнає як адреси, що призводить до витоку ключів шифрування. Цей процес є значущим аспект атаки GoFetch.
Пояснюючи цей процес, дослідники сказали, «Наш головний висновок полягає в тому, що хоча DMP лише дереференціює вказівники, зловмисник може створити вхідні дані для програми так, що коли ці дані змішуються з криптографічними секретами, отриманий проміжний стан може бути спроектований так, що виглядає як вказівник лише у тому випадку, якщо секрет задовольняє предикат, обраний зловмисником.»
Причина, чому вразливість не підлягає виправленню, полягає в тому, що вона існує в чіпах Apple, а не в її програмному забезпеченні. Тому дослідники порадили, що найкращим рішенням є виробництво нового криптографічного програмного забезпечення чіпів Apple. Крім того, існує потреба в криптографічному програмному забезпеченні сторонніх виробників, яке контролює продуктивність чіпів Apple серії M, щоб запобігти недоліку безпеки чіпів M1 і M2.
Exploit GoFetch відноситься до вразливості чіпа Apple M-серії, яка дозволяє хакерам скористатися шаблонами доступу до пам’яті, щоб отримати чутливі дані, такі як ключі шифрування, якими користуються криптографічні програми. У цьому випадку взлом вимагає лише звичайних привілеїв користувача, подібних до тих, які потрібні звичайним програмам.
Читайте також: Відвідування Apple у світі метавсесвіту
Для уточнення, з використанням вразливості GoFetch хакери використовують слабкі місця, які існують у попередніх завантажувачах, залежних від пам’яті даних (DMP). Основна ідея полягає в тому, що система дозволяє витікати дані DMP з кешу ядра. Важливо зрозуміти, що така експлуатація бічного каналу M-серії виникає, коли суттєва інформація витікає в результаті конструкції протоколу або алгоритму комп’ютера.
Також, додаток Apple з вилучення ключа шифрування може видобувати секретні ключі, якщо він працює на тій самій кластерізації продуктивності, що й цільовий криптографічний додаток, навіть якщо вони знаходяться на різних ядрах.
Знову, програма GoFetch для Apple може витягти ключ RSA з довжиною 2048 біт за одну годину і ключ Diffie-Hellman з довжиною 2048 біт за дві години. З іншого боку, для отримання даних, необхідних для складання ключа Kyber-512, треба близько 54 хвилини, а для генерації ключа Dilithium-2 - близько 10 годин.
По-перше, ця вразливість Apple Chip не настільки загрозлива, як здається з пояснення вище. Атака зазвичай займає багато часу, оскільки вона досить складна для виконання. Таким чином, зловмисникам GoFetch, Apple не становить великої загрози для користувачів криптовалюти.
По-друге, щоб зловмисник міг скористатися слабким місцем безпеки шифрування, яке неможливо виправити, він/вона повинен спочатку встановити шкідливу програму на комп’ютер або iPhone. Крім того, за замовчуванням Apple призначена для блокування непризначених шкідливих програм, які можуть намагатися отримати доступ до комп’ютерної системи.
Читайте також: Амбіції Apple в Метавсвіті
Ще одна причина, чому цифрова загроза macOS має дуже малу ймовірність успіху, полягає в тому, що для завершення хаку потрібно понад 10 годин. Зокрема, протягом цього тривалого періоду комп’ютер повинен безперервно працювати. Це означає, що особа, яка перезапускає свій комп’ютер після близько 5 годин, може зіпсувати такий напад.
Оскільки вимкнути DMP на процесорах M1 і M2 без суттєвого впливу на функціонування системи майже неможливо, розробникам може знадобитися оновити програмне забезпечення так, щоб воно автоматично вимикало DMP або запобігало активації ключовозалежних DMP.
Окрема особа також може вибрати запуск усього криптографічного коду на ядрах «Icestorm», оскільки вони не мають DMP. Однак це може серйозно вплинути на продуктивність комп’ютера. Також існує можливість того, що майбутні оновлення від Apple можуть їх увімкнути без попередження.
Однак Apple здається принижує загрозу, яку вчені виявили. Вона вважає, що є невелика ймовірність успішного криптовалютного використання на будь-якому з її гаджетів, оскільки вони мають достатньо вбудованих заходів безпеки в системі.
У у своєму форумі спільноти Apple сказала«Ми хочемо подякувати дослідникам за співпрацю, оскільки цей доказ концепції сприяє нашому розумінню цих технік».
Читайте також: Біткойнова біла книга в кожному комп’ютері Apple
Після цього додали: «На основі нашого аналізу, а також деталей, які нам надали дослідники, ми прийшли до висновку, що ця проблема не становить негайної загрози для наших користувачів і не є достатньою для обхіду захисту операційної системи самостійно.»
Вищевказані дослідження підкреслили необхідність вкрай обачливого ставлення користувачів цифрових активів під час використання комп’ютерів Mac та планшетів iPad, які піддаються ризику витоку важливих даних, таких як криптографічні ключі та паролі, які також забезпечують безпеку цифрових гаманців. Причина в тому, що якщо хакер отримає доступ до такої інформації, він може розграбувати ваші цифрові активи. Навіть якщо ризик взлому через цей процес є низьким, користувачі криптовалют, які управляють своїми цифровими активами за допомогою цих пристроїв, не повинні ігнорувати попередження.
Уразливість GoFetch Apple - не єдина цифрова загроза, з якою стикаються комп’ютери MacOS та планшети iPad. Недавно Kaspersky повідомив, що недавно Apple випустила кілька оновлень У результаті вразливостей у своїх пристроях на iOS та macOS, які можуть дозволити злочинцям викрасти чутливі дані, а також цифрові активи. У зв’язку з такими вразливостями Apple закликала користувачів оновити свої пристрої до iOS 16.4.1 та macOS 13.3.1.
Фактично, ці пристрої мали дві загрози, а саме CVE-2023-28205 та CVE-2023-28206, які могли дозволити хакерам використовувати експлойти без взаємодії з користувачем. За допомогою цього зловмисники могли перенаправити жертв на фішингові веб-сайти, де злочинці, використовуючи різні шахрайські трюки в сфері криптовалют, намагалися вкрасти їх цифрові активи.
Крім того, це дозволяло автоматично встановлювати шкідливе програмне забезпечення на пристрої. Після встановлення шкідливого програмного забезпечення зловмисники запускали певні коди та керували пристроями.
Читайте також: Metamask повідомляє користувачів Apple про фішингову атаку iCloud
Якщо ви зберігаєте цифрові активи на комп’ютерах Mac або планшетах iPad від Apple, найкраще перекласти їх на інший пристрій. Ви можете зберігати їх на апаратних гаманцях або відповідних цифрових пристроях, таких як ПК з операційною системою Windows, смартфони на Android або iPhone.
Пов’язані новини: Захист ваших цифрових активів в криптосвіті
Ще одна важлива річ - уникати встановлення додатків від невідомих розробників та ненадійних джерел. Якщо ви вже маєте такі програми на своєму пристрої, видаліть їх негайно, щоб уникнути будь-якого криптовалютного використання.
Останні поради: 10 кроків, щоб зберегти ваші криптовалютні активи в безпеці
Наостанок, користувачам Apple з цитованими пристроями слід завжди приділяти увагу будь-яким повідомленням про шкідливі програми, які вони отримують. Зазначений вище захист від уразливостей в шифруванні Apple та ці заходи безпеки можуть врятувати вас від втрати цифрових активів.
Нещодавний звіт вчених з декількох провідних університетів Сполучених Штатів попередив, що ранні версії MacOS та планшетів iPad від Apple мають вразливості в їх чіпах серії M, які можуть дозволити хакерам отримати доступ до ключів шифрування та паролів. Однак лише чіпи M1, M2 та M3 мають такі уразливості з точки зору безпеки. Найкраще, що можуть зробити користувачі криптовалют - це видалити свої цифрові активи з таких пристроїв.