A Falha nos Chips da Série M da Apple: Um Novo Desafio para a Segurança da Encriptação

2024-04-02, 02:54

[TL; DR]

Algumas versões do MacOS da Apple e tablets iPad possuem falhas em seus chips da série M.

A Apple disse que o seu MacOS e os tablets iPad têm fortes medidas de segurança para evitar qualquer exploração maliciosa.

É do melhor interesse dos utilizadores de criptomoedas com MacOS da Apple e tablets iPad com as falhas citadas remover os seus ativos digitais deles.

Palavras-chave: Vulnerabilidade do chip da série M da Apple, falha de segurança não corrigível, criptografia de falha de segurança, exploração GoFetch da Apple, falha de segurança dos chips M1 e M2, software criptográfico dos chips Apple, extração de chave de criptografia da Apple, exploração de canal lateral da série M, vulnerabilidade de segurança do chip da Apple, ameaças digitais do macOS, mitigação de falha de criptografia da Apple, golpe de criptografia, golpistas de criptografia, exploração de criptografia

Introdução

Os usuários de criptomoedas que possuem computadores e iPads que usam os chips M1 e M2 da Apple estão enfrentando uma ameaça de segurança que pode levar a roubos de suas criptomoedas. Assim, esses usuários de criptomoedas devem tomar cuidados extras para proteger seus ativos digitais.

Este artigo explora a falha nos chips da série M da Apple e como os usuários podem mitigar os riscos que eles representam. Também discutiremos como os usuários de computadores e tablets da Apple podem proteger seus ativos digitais.

Descoberta da Vulnerabilidade

Um grupo de pesquisadores descobriu uma séria vulnerabilidade nos chips da série M da Apple que pode afetar a segurança de ativos digitais como criptomoedas armazenadas neles. Em um relatório recente, os acadêmicos de várias universidades de ponta dos Estados Unidos explicam como os golpistas de criptomoedas podem acessar Segredo chaves e outros dados encriptados de dispositivos MacBook através de meios criptográficos.

A vulnerabilidade existe dentro da microarquitetura dos chips M1 e M2 da Apple, impossibilitando o uso de patches diretos para resolver o problema. De acordo com o relatório, publicado em 21 de março, a vulnerabilidade é um ataque de cadeia lateral que permite que hackers obtenham as chaves de criptografia de ponta a ponta do MAC quando os chips da Apple utam protocolos criptográficos comuns.

Compreender a Natureza Não Corrigível

Como indicado acima, a vulnerabilidade do chip da Apple é intransponível, uma vez que está enraizada no silício microarquitetural em si. Basicamente, o sistema utiliza o prefetcher dependente da memória de dados (DMP) nesses chips para prever e pré-carregar dados, bem como para minimizar a latência da CPU e da memória.

No entanto, por design, o DMP frequentemente interpreta erroneamente o conteúdo da memória como endereços de ponteiro, o que leva a vazamentos de dados através de cadeias laterais. Portanto, os atacantes podem capitalizar sobre esses erros de prefetcher ao criar entradas que o DMP reconhece como endereços que levam ao vazamento de chaves de encriptação. Este processo é um aspecto do ataque GoFetch.

Explicando este processo, os pesquisadores disseram, “Nossa principal perceção é que, enquanto o DMP apenas desreferencia ponteiros, um invasor pode criar entradas de programa para que, quando essas entradas se misturam com segredos criptográficos, o estado intermediário resultante possa ser projetado para se parecer com um ponteiro se e somente se o segredo satisfizer um predicado escolhido pelo invasor.”

A razão pela qual a vulnerabilidade não pode ser corrigida é porque ela existe nos chips da Apple, não no seu software. Portanto, os pesquisadores recomendam que a melhor solução seja fabricar novos chips criptográficos de software da Apple. Alternativamente, é necessário um software criptográfico de terceiros que controle o desempenho dos chips da série M da Apple para evitar a falha de segurança dos chips M1 e M2.

O GoFetch Exploit explicado

O exploit GoFetch refere-se à vulnerabilidade do chip da série M da Apple que permite que hackers aproveitem os padrões de acesso à memória para obter dados sensíveis, como as chaves de criptografia utilizadas em aplicativos criptográficos. Nesse caso, o hack requer apenas privilégios de usuário padrão, semelhantes aos necessários por aplicativos regulares.

Leia também: A Incursão da Apple no Metaverso

Para esclarecer, com um exploit GoFetch, os hackers aproveitam as vulnerabilidades que existem nos prefetchers dependentes de memória de dados (DMPs). Basicamente, o sistema permite que os vazamentos de dados do DMP saiam da cache do núcleo. É importante entender que tal exploit de canal lateral série M ocorre quando informações essenciais vazam como resultado do design de um protocolo ou algoritmo de computador.

Além disso, a aplicação da Apple de extração de chave de encriptação pode extrair as chaves secretas, desde que esteja a correr no mesmo cluster de desempenho que a aplicação de criptografia alvo, mesmo que estejam em núcleos separados.

Novamente, o aplicativo GoFetch exploit Apple pode extrair uma chave RSA de 2048 bits em uma hora e uma chave Diffie-Hellman de 2048 bits em duas horas. Por outro lado, são necessários cerca de 54 minutos para extrair os dados necessários para montar uma chave Kyber-512 e cerca de 10 horas para gerar uma chave Dilithium-2.

Compromisso entre Mitigação e Desempenho

Em primeiro lugar, esta vulnerabilidade do Apple Chip não é tão ameaçadora como a explicação acima parece indicar. O ataque normalmente leva muito tempo, pois é bastante difícil de ser utado. Assim, o exploit GoFetch da Apple não representa uma grande ameaça para os usuários de criptografia.

Em segundo lugar, para que o atacante possa capitalizar a fraqueza de segurança de criptografia não corrigível, ele/ela deve primeiro instalar um aplicativo malicioso no computador ou iPhone. Além disso, por padrão, a Apple é projetada para bloquear aplicativos maliciosos não atribuídos que possam tentar acessar o sistema do computador.

Leia também: A ambição do metaverso da Apple

A outra razão pela qual a ameaça digital macOS tem uma chance muito pequena de sucesso é que leva mais de 10 horas para o hack ser concluído. Notavelmente, durante esse longo período o computador deve funcionar continuamente. Isto significa que um indivíduo que reinicia o seu computador após cerca de 5 horas pode frustrar tal ataque.

Uma vez que não é muito possível desativar os DMPs nos CPUs M1 e M2 sem afetar significativamente o funcionamento do sistema, os desenvolvedores podem precisar atualizar o software para que ele possa desativar automaticamente os DMPs ou impedir a ativação dos DMPs dependentes da chave.

Um indivíduo também pode optar por utar todo o código criptográfico nos núcleos “Icestorm” uma vez que estes não têm DMPs. No entanto, isso pode afetar o desempenho do computador de forma grave. É também possível que futuras atualizações da Apple possam ativá-los sem aviso prévio.

No entanto, a Apple parece minimizar a ameaça descoberta pelos estudiosos. Acredita que há pouca chance de um ataque bem-sucedido de criptografia em qualquer um de seus dispositivos, pois eles possuem medidas de segurança suficientes incorporadas no sistema.

Em no seu fórum comunitário, a Apple disse“Queremos agradecer aos pesquisadores pela sua colaboração, à medida que este conceito avança nossa compreensão dessas técnicas.”

Leia também: Whitepaper do Bitcoin em todos os computadores Apple

Em seguida, acrescentou: “Com base em nossa análise, bem como nos detalhes compartilhados conosco pelos pesquisadores, concluímos que esse problema não representa um risco imediato para nossos usuários e é insuficiente para contornar as proteções de segurança do sistema operacional por si só.”

Implicações mais amplas para a segurança digital

As descobertas de pesquisa discutidas acima destacaram a necessidade de os usuários de ativos digitais estarem extremamente vigilantes ao usar computadores Mac e tablets iPad, que são suscetíveis a vazamentos de dados essenciais, como chaves criptográficas e senhas, que também protegem carteiras digitais. A razão é que, uma vez que um hacker tenha acesso a essas informações, ele / ela pode drenar seus ativos digitais. Mesmo que o risco de invasão por esse processo seja baixo, os usuários de criptografia que gerenciam seus ativos digitais usando esses dispositivos não devem ignorar o aviso.

Recentes brechas de segurança no iOS e MacOS que aumentam a chance de violação de segurança

A exploração GoFetch da Apple não é a única ameaça digital que os computadores MacOS e tablets iPad enfrentam. Recentemente A Kaspersky informou que recentemente a Apple lançou várias atualizações. como resultado de vulnerabilidades em seus dispositivos iOS e macOS, que podem permitir que atores mal-intencionados roubem dados sensíveis, bem como ativos digitais. Devido a tais vulnerabilidades, a Apple instou os usuários a atualizarem seus dispositivos para iOS 16.4.1 e macOS 13.3.1.

Na verdade, esses dispositivos tinham duas ameaças, nomeadamente CVE-2023-28205 e CVE-2023-28206, que poderiam permitir que hackers realizassem ataques sem ação do usuário. Com isso, as vítimas podem ser direcionadas a sites de phishing, onde atores maliciosos as alvejariam usando diferentes truques de golpes de criptomoedas para roubar seus ativos digitais.
Além disso, isso permitiria a instalação automática de malware nos dispositivos. Uma vez que o malware está instalado, os atacantes utariam certos códigos e controlariam os dispositivos.

Leia também: Metamask Notifica Utilizadores da Apple sobre Ataque de Phishing no iCloud

Como manter a sua criptomoeda segura?

Se mantiver ativos digitais nos Macs da Apple ou no tablet iPad, o melhor é transferi-los para outro dispositivo. Pode guardá-los em carteiras de hardware ou dispositivos digitais adequados, como um PC com Windows, telemóveis Android ou iPhones.

Notícias relacionadas: Proteger os seus ativos digitais no cenário criptográfico

A outra coisa importante a fazer é evitar a instalação de aplicações de desenvolvedores não identificados e fontes não confiáveis. Se você já possui tais aplicativos em seu dispositivo, remova-os imediatamente para evitar qualquer exploração de criptomoeda.

Dicas recentes: 10 passos para manter os seus ativos de criptomoeda seguros

Por último, os utilizadores da Apple com os dispositivos citados devem sempre prestar atenção a quaisquer as de malware que recebam. A encriptação da Apple discutida acima e estas medidas de segurança podem salvar você de perder seus ativos digitais.

Conclusão

Um recente relatório acadêmico de pesquisadores de várias universidades de ponta dos Estados Unidos ou que as versões anteriores do MacOS da Apple e dos tablets iPad têm vulnerabilidades em seus chips da série M, o que pode permitir que hackers acessem chaves de criptografia e senhas. No entanto, apenas os chips M1, M2 e M3 têm essas falhas de segurança. A melhor coisa que os usuários de criptomoedas podem fazer é remover seus ativos digitais desses dispositivos.


Autor: Mashell C., Pesquisador da Gate.io
Este artigo representa apenas as opiniões do pesquisador e não constitui qualquer sugestão de investimento.
A Gate.io reserva todos os direitos deste artigo. A repostagem do artigo será permitida desde que a Gate.io seja referenciada. Em todos os casos, serão tomadas medidas legais devido à violação dos direitos autorais.


Partilhar
İçerik
gate logo
Gate
Trade Now
Adira à Gate para ganhar recompensas