العيب في شرائح أبل M-Series: تحدي جديد لأمان التشفير

2024-04-02, 02:54

[TL; DR]

بعض الإصدارات من نظام التشغيل MacOS لشركة Apple وأجهزة iPad تحتوي على عيوب في شرائح M-Series.

قالت Apple إن نظام تشغيل MacOS وأقراص iPad اللوحية لديها تدابير أمنية قوية لمنع أي استغلالات خبيثة.

من المصلحة العليا لمستخدمي العملات الرقمية الذين يستخدمون نظام MacOS لشركة Apple وأجهزة iPad التي تحتوي على الثغرات المذكورة أن يقوموا بإزالة أصولهم الرقمية منها.

كلمات رئيسية: ثغرة رقاقة سلسلة M من Apple ، ثغرة لا يمكن إصلاحها في أمان التشفير ، استغلال GoFetch Apple ، ثغرة أمان رقاقة M1 و M2 ، برنامج تشفير رقاقات Apple الرمزية ، استخراج مفتاح التشفير Apple ، استغلال القناة الجانبية M-series ، ثغرة أمان رقاقة Apple ، تهديدات رقمية macOS ، تخفيف ثغرة التشفير في Apple ، عملية احتيالية في العملات المشفرة ، احتياليو العملات المشفرة ، استغلال في العملات المشفرة

مقدمة

يواجه مستخدمو العملات المشفرة الذين يمتلكون أجهزة كمبيوتر وآيبادات تستخدم رقائق Apple M1 و M2 تهديدًا أمنيًا قد يؤدي إلى سرقة عملاتهم المشفرة. وبالتالي ، يجب على مثل هؤلاء المستخدمين اتخاذ احتياطات إضافية لحماية أصولهم الرقمية.

يستكشف هذا المقال العيب في شرائح M-Series من Apple وكيف يمكن للمستخدمين التخفيف من المخاطر التي تشكلها. سنناقش أيضًا كيف يمكن لمستخدمي أجهزة الكمبيوتر والأجهزة اللوحية من Apple حماية أصولهم الرقمية.

اكتشاف الثغرة

اكتشف مجموعة من الباحثين ثغرة خطيرة داخل شرائح M-series من Apple قد تؤثر على أمان الأصول الرقمية مثل العملات المشفرة المخزنة فيها. في تقرير حديث، يشرح العلماء من مختلف الجامعات الأمريكية الأعلى كيف يمكن للنصابين المشفرين الوصول سرّ مفاتيح وبيانات مشفرة أخرى من أجهزة MacBook عن طريق وسائل التشفير.

الثغرة موجودة ضمن البنية الدقيقة لشرائح Apple M1 و M2، مما يجعل من المستحيل استخدام التصحيحات المباشرة لحل المشكلة. وفقًا لـ تقرير، نشر في 21 مارس، الضعف هو هجوم سلسلة جانبية يتيح للمتسللين الحصول على مفاتيح تشفير نهاية إلى نهاية لشرائح Apple عند تشغيل بروتوكولات تشفير مشتركة.

فهم طبيعة عدم القدرة على تصحيح الأخطاء

كما تم التلميح له أعلاه ، فإن ثغرة رقاقة Apple لا يمكن سدها لأنها محفورة في السيليكون المعماري الصغير بذاته. يستخدم النظام بشكل أساسي DMP (المتقدم المسبق لذاكرة البيانات الخاصة) في هذه الرقائق للتنبؤ والتحميل المسبق للبيانات وكذلك لتقليل استخدام وقت المعالجة المركزية والذاكرة.

ومع ذلك، فإن DMP في كثير من الأحيان يفسر عن طريق الخطأ محتوى الذاكرة على أنه عناوين المؤشرات مما يؤدي إلى تسريب البيانات من خلال السلاسل الجانبية. لذا، يمكن للمهاجمين الاستفادة من هذه الأخطاء في الاستدعاء المسبق من خلال وضع المدخلات التي تعترف بها DMP كعناوين تؤدي إلى تسرب مفاتيح التشفير. هذه العملية ذات أهمية كبيرة. جانب من هجوم GoFetch.

شرح هذه العملية، قال الباحثون، ‘رؤيتنا الرئيسية هي أنه في حين أن DMP يقوم فقط بإلغاء الإشارات ، يمكن للمهاجم صياغة مدخلات البرنامج بحيث عندما تمزج تلك المدخلات مع الأسرار التشفيرية ، يمكن تصميم الحالة الوسيطة الناتجة بحيث تبدو كإشارة إذا وفقط إذا رضيت السر على جاثية مهاجمة.’

السبب في عدم إمكانية إصلاح الثغرة هو أنها موجودة في شرائح شركة آبل، وليس في برمجياتها. لذلك، نصح الباحثون بأن أفضل حل هو تصنيع برمجيات تشفير جديدة لشرائح آبل الكريبتوغرافية. بديلًا، هناك حاجة إلى برمجيات تشفير من جهة ثالثة تتحكم في أداء شرائح آبل السلسلة M لمنع عيوب أمان الشرائح M1 و M2.

توضيح استغلال GoFetch

يشير استغلال GoFetch إلى ثغرة شريحة M-series من Apple التي تمكّن المخترقين من الاستفادة من أنماط الوصول إلى الذاكرة للحصول على بيانات حساسة مثل مفاتيح التشفير التي تستخدمها التطبيقات التشفيرية. في هذه الحالة، يتطلب الاختراق فقط امتيازات المستخدم القياسية المشابهة لتلك التي تتطلبها التطبيقات العادية.

اقرأ أيضًا: مغامرة آبل في الميتافيرس

لتوضيح الأمور، مع استغلال GoFetch يستفيد القراصنة من الثغرات الموجودة في prefetchers المعتمدة على ذاكرة البيانات (DMPs). بشكل أساسي، يتيح النظام تسرب بيانات DMP من ذاكرة النواة. من المهم فهم أن استغلال القناة الجانبية M-series يحدث عندما تتسرب المعلومات الأساسية نتيجة تصميم بروتوكول كمبيوتر أو خوارزمية.

أيضًا، يمكن لتطبيق استخراج مفتاح التشفير من Apple تعدين المفاتيح السرية طالما أنه يعمل على نفس مجموعة الأداء التي يعمل عليها تطبيق التشفير المستهدف، حتى لو كانت على أنوية منفصلة.

مرة أخرى، يمكن لتطبيق GoFetch استغلال تطبيق Apple استخراج مفتاح RSA بحجم 2048 بت في غضون ساعة واحدة ومفتاح Diffie-Hellman بحجم 2048 بت في غضون ساعتين. من ناحية أخرى، يتطلب حوالي 54 دقيقة لاستخراج البيانات اللازمة لتجميع مفتاح Kyber-512 وحوالي 10 ساعات لتوليد مفتاح Dilithium-2.

موازنة التخفيف والأداء

أولاً ، فإن ثغرة شريحة أبل هذه ليست مهددة بقدر ما يبدو من الشرح أعلاه. عادةً ما يستغرق الهجوم وقتًا طويلاً حيث أنه من الصعب تنفيذه بشكل معتدل. وبالتالي ، فإن استغلال GoFetch لشركة أبل لا يشكل تهديدًا كبيرًا لمستخدمي العملات المشفرة.

ثانياً، لكي يستفيد المهاجم من ضعف أمان التشفير الذي لا يمكن إصلاحه ، يجب عليه / عليها أولاً تثبيت تطبيق خبيث على الكمبيوتر أو iPhone. علاوة على ذلك ، يتم تصميم Apple بشكل افتراضي لحظر التطبيقات الخبيثة غير المعينة التي قد تحاول الوصول إلى نظام الكمبيوتر.

اقرأ أيضًا: طموح آبل في عالم الميتافيرس

السبب الآخر الذي يجعل تهديد ماك أو إس الرقمي لديه فرصة ضئيلة جدًا للنجاح هو أنه يستغرق أكثر من 10 ساعات لاستكمال الاختراق. يجب أن يعمل الكمبيوتر بشكل مستمر خلال تلك الفترة الطويلة. هذا يعني أن الشخص الذي يعيد تشغيل جهاز الكمبيوتر الخاص به بعد حوالي 5 ساعات قد يحبط مثل هجوم.

نظرًا لأنه من غير الممكن تعطيل وحدات إدارة الطاقة على وحدات المعالجة المركزية M1 و M2 دون التأثير بشكل كبير على عمل النظام ، قد يحتاج المطورون إلى تحديث البرنامج بحيث يمكنه تعطيل وحدات إدارة الطاقة تلقائيًا أو منع تنشيط وحدات إدارة الطاقة المعتمدة على المفتاح.

قد يختار الشخص أيضًا تشغيل جميع رموز التشفير على أنوية “Icestorm” نظرًا لعدم وجود DMPs. ومع ذلك، قد يؤثر ذلك على أداء الكمبيوتر بطريقة خطيرة. كما أنه من الممكن أن تمكّن التحديثات المستقبلية من Apple من تمكينها دون إشعار مسبق.

ومع ذلك، يبدو أن شركة Apple تقلل من التهديد الذي اكتشفه العلماء. إنها تعتقد أن هناك فرصة ضئيلة لاستغلال تشفير ناجح على أي من أجهزتها نظرًا لوجود تدابير أمنية كافية مضمنة في النظام.

في في منتدى المجتمع الخاص بها، قالت Apple،نرغب في شكر الباحثين على تعاونهم حيث يساهم هذا الدليل العملي في تعميق فهمنا لهذه التقنيات.

قراءة أيضًا: ورقة بيتكوين البيضاء في كل حاسوب أبل

ثم أضافت: “بناءً على تحليلنا وكذلك التفاصيل المشتركة معنا من قبل الباحثين، قد اتخذنا استنتاجًا بأن هذه المشكلة لا تشكل خطرًا فوريًا على مستخدمينا ولا تكفي لتجاوز حماية نظام التشغيل بمفردها.

تأثير أوسع للأمان الرقمي

أظهرت نتائج البحث المذكورة أعلاه ضرورة أن يكون مستخدمو الأصول الرقمية يقظين للغاية عند استخدام أجهزة ماك وأجهزة iPad اللوحية والتي تعاني من تسرب البيانات الأساسية مثل المفاتيح التشفيرية وكلمات المرور التي تأمن أيضًا المحافظ الرقمية. السبب هو أنه بمجرد أن يحصل المتسلل على مثل هذه المعلومات فإنه يمكنه سحب أصولك الرقمية. حتى لو كانت مخاطر الاختراق من خلال هذه العملية منخفضة ، فلا ينبغي لمستخدمي العملات المشفرة الذين يديرون أصولهم الرقمية باستخدام هذه الأجهزة تجاهل التحذير.

فجوات الأمان الأخيرة في نظام التشغيل iOS و MacOS التي تزيد من فرصة اختراق الأمان

إن استغلال GoFetch لشركة Apple ليس التهديد الرقمي الوحيد الذي تواجهه أجهزة كمبيوتر MacOS والأجهزة اللوحية iPad. مؤخرا أفادت شركة كاسبرسكي بأن شركة أبل أصدرت مؤخرا عدة تحديثات نتيجة لثغرات في أجهزتها iOS و macOS التي قد تسمح للأشخاص السيئين بسرقة البيانات الحساسة والأصول الرقمية. نظرًا لوجود ثغرات مثل هذه ، حثت Apple المستخدمين على تحديث أجهزتهم إلى iOS 16.4.1 و macOS 13.3.1.

في الواقع، كانت هذه الأجهزة تواجه تهديدين وهما CVE-2023-28205 و CVE-2023-28206 واللذان يمكن أن يسمحا للقراصنة بتنفيذ استغلالات بدون نقرة. من خلال ذلك، قد يتم توجيه الضحايا إلى مواقع صيد البيانات حيث سيستهدفهم الأطراف الخبيثة باستخدام حيل احتيالية مختلفة في مجال العملات المشفرة بهدف سرقة أصولهم الرقمية.
بالإضافة إلى ذلك، سيسمح ذلك بتثبيت البرامج الضارة تلقائيًا داخل الأجهزة. بمجرد تثبيت البرامج الضارة، سيقوم المهاجمون بتشغيل بعض الأكواد والسيطرة على الأجهزة.

اقرأ أيضًا: يُعلم مستخدمو Metamask عن هجوم احتيال iCloud على مستخدمي Apple

كيفية الحفاظ على عملتك الرقمية آمنة؟

إذا كنت تحتفظ بالأصول الرقمية في أجهزة Mac أو iPad الخاصة بـ Apple ، فأفضل شيء هو نقلها إلى جهاز آخر. يمكنك تخزينها في محافظ الأجهزة أو الأجهزة الرقمية المناسبة مثل أجهزة الكمبيوتر التي تعمل بنظام Windows أو الهواتف الذكية التي تعمل بنظام Android أو iPhones المناسبة.

أخبار ذات صلة: حماية أصولك الرقمية في المناظر الرقمية

الشيء الآخر الهام للقيام به هو تجنب تثبيت التطبيقات من المطورين غير المعترف بهم والمصادر غير الموثوقة. إذا كان لديك بالفعل تلك التطبيقات على جهازك، فاحذفها فورًا لمنع أي استغلال في مجال العملات المشفرة.

نصائح حديثة: 10 خطوات للحفاظ على أصول العملة المشفرة الخاصة بك آمنة

أخيرًا ، يجب على مستخدمي Apple الذين يمتلكون الأجهزة المذكورة دائمًا أن يتنبهوا إلى أي تنبيهات بخصوص البرامج الضارة التي يتلقونها. قد تنقذك ميزة معالجة عيب التشفير في Apple التي تمت مناقشتها أعلاه وهذه التدابير الأمنية من فقدان أصولك الرقمية.

استنتاج

حذر تقرير علمي حديث من الباحثين من عدة جامعات رائدة في الولايات المتحدة السابقة من أن الإصدارات السابقة من نظام التشغيل MacOS لشركة Apple وأقراص iPad تحتوي على ثغرات في شرائح السلسلة M التي قد تسمح للمتسللين بالوصول إلى مفاتيح التشفير وكلمات المرور. ومع ذلك، فإن الشرائح M1 و M2 و M3 فقط تحتوي على مثل هذه الثغرات الأمنية. أفضل ما يمكن لمستخدمي العملات المشفرة القيام به هو إزالة أصولهم الرقمية من مثل هذه الأجهزة.


المؤلف: ماشيل سي., باحث Gate.io
يمثل هذا المقال وجهات نظر الباحث فقط ولا يشكل أي اقتراحات استثمارية.
تحتفظ شبكة Gate.io بكل الحقوق في هذه المقالة. سيُسمح بإعادة نشر المقالة شريطة الإشارة إلى شبكة Gate.io. في جميع الحالات، سيتم اتخاذ إجراءات قانونية بسبب انتهاك حقوق النشر.


مشاركة
المحتوى
gate logo
Gate
التداول الآن
انضم إلى Gate للفوز بالمكافآت