Новая уязвимость в Apple MacBook позволяет хакерам красть криптовалюту

В ходе недавнего научного прорыва исследователи выявили серьезную уязвимость в чипах Apple серии M, в первую очередь влияющую на безопасность криптоактивов.

Этот недостаток, подробно описанный в публикации ученых из престижных учреждений, позволяет злоумышленникам получить доступ к секретным ключам во время криптографических операций.

Как MacBook уязвимы для крипто-хаков

Проблема глубоко укоренилась в микроархитектуре чипов Apple M1 и M2. Следовательно, прямое исправление невозможно. Вместо этого для смягчения последствий требуются корректировки в стороннем криптографическом программном обеспечении, что может привести к снижению производительности.

В основе этой уязвимости лежит механизм предварительной выборки данных (DMP), зависящий от памяти, в этих чипах. Эта функция предназначена для прогнозирования и предварительной загрузки данных, тем самым минимизируя задержку процессора и памяти.

Однако уникальное поведение DMP может ошибочно интерпретировать содержимое памяти как адреса указателей, что приводит к непреднамеренной утечке данных через побочные каналы.

Такие эксперты, как Бору Чен из Университета Иллинойса в Урбане-Шампейне и Инчен Ван из Техасского университета в Остине, объясняют, что злоумышленники могут использовать поведение этого устройства предварительной выборки. Они достигают этого, создавая входные данные, которые DMP ошибочно распознает как адреса, что приводит к косвенной утечке ключей шифрования. Этот процесс является центральным в недавно выявленной атаке GoFetch.

Подробнее: Безопасность криптопроекта: руководство по раннему обнаружению угроз

«Наша ключевая идея заключается в том, что, хотя DMP разыменовывает только указатели, злоумышленник может обрабатывать входные данные программы так, что, когда эти входные данные смешиваются с криптографическими секретами, полученное промежуточное состояние может быть спроектировано так, чтобы выглядеть как указатель тогда и только тогда, когда секрет удовлетворяет злоумышленника. -выбранный предикат», — объяснили исследователи.

Примечательно, что для выполнения GoFetch не требуется root-доступ. Он работает со стандартными правами пользователя в системах MacOS.

Атака доказала свою эффективность как против обычных, так и против квантово-устойчивых методов шифрования, извлекая ключи за период времени, который зависит от криптографического протокола.

Столкнувшись с этой угрозой, разработчики должны справиться со сложностью. Им необходимо внедрить надежную защиту, которая, хотя и эффективна, может значительно замедлить производительность процессора при выполнении криптографических задач.

Одна из таких тактик смягчения последствий — ослепление зашифрованного текста, хотя и эффективна, может потребовать гораздо больше вычислительной мощности, что особенно влияет на обмен конкретными ключами.

Это обнаружение уязвимости GoFetch является частью более широкого контекста растущих цифровых угроз, особенно для владельцев криптовалют. Недавние раскрытия информации указали на значительные бреши в безопасности iOS и macOS, которые можно использовать для мошенничества с криптовалютой.

Подробнее: 9 советов по безопасности криптокошелька для защиты ваших активов

Такие учреждения, как Национальный институт стандартов и технологий, а также эксперты по кибербезопасности, выявили уязвимости в широко используемых приложениях и операционных системах, выступая за повышенную осторожность пользователей и оперативное обновление систем.

Исходная ссылка