Ошибки в чипах серии M от Apple: новое испытание для безопасности шифрования

2024-04-02, 02:54

[TL; DR]

Некоторые версии MacOS и планшетов iPad от Apple имеют дефекты в их чипах M-Series.

Apple заявила, что ее операционная система MacOS и планшеты iPad имеют надежные меры безопасности, чтобы предотвратить любые вредоносные атаки.

В интересах пользователей криптовалют с устройствами Apple MacOS и планшетами iPad с упомянутыми недостатками стоит извлечь свои цифровые активы из них.

Ключевые слова: Возможность атаки на чипы Apple серии M, непатченая уязвимость шифрования безопасности, эксплойт GoFetch Apple, уязвимость безопасности чипов M1 и M2, криптографическое программное обеспечение чипов Apple, извлечение ключа шифрования Apple, эксплойт побочного канала серии M, уязвимость безопасности чипов Apple, цифровые угрозы macOS, устранение уязвимости шифрования Apple, криптоподлога, мошенники криптовалютой, эксплойт криптовалюты

Введение

Пользователи криптовалют, у которых есть компьютеры и планшеты с чипами M1 и M2 компании Apple, сталкиваются с угрозой безопасности, которая может привести к краже их криптовалют. Таким образом, такие пользователи криптовалют должны обеспечить дополнительную защиту своим цифровым активам.

Эта статья исследует уязвимость чипов серии M компании Apple и как пользователи могут снизить риски, которые они представляют. Мы также обсудим, как пользователи компьютеров и планшетов Apple могут защитить свои цифровые активы.

Обнаружение уязвимости

Группа исследователей обнаружила серьезную уязвимость в чипах серии M от Apple, которая может повлиять на безопасность цифровых активов, таких как криптовалюта, хранящаяся в них. В недавнем отчете ученые из различных ведущих университетов Соединенных Штатов объясняют, как мошенники в области криптовалюты могут получить доступ к Секретный ключи и другие зашифрованные данные с устройств MacBook с помощью криптографических методов.

Уязвимость существует в микроархитектуре чипов Apple M1 и M2, что делает невозможным использование прямых исправлений для решения проблемы. Согласно доклад, опубликованный 21 марта, уязвимость - это атака на боковую цепь, которая позволяет хакерам получить ключи конечного шифрования MAC, когда микросхемы Apple используют общие криптографические протоколы.

Понимание непатченого характера

Как уже было намекнуто выше, уязвимость чипов Apple невозможно исправить, так как она заложена в самом микроархитектурном кремнии. Фактически, система использует зависящий от памяти данных предварительный загрузчик (DMP) в этих чипах для предсказания и предварительной загрузки данных, а также для минимизации задержки ЦП и памяти.

Однако, по конструкции DMP часто ошибочно интерпретирует содержимое памяти как адреса указателей, что приводит к утечкам данных через боковые цепочки. Поэтому злоумышленники могут воспользоваться этими ошибками предварительной загрузки, разработав вводные данные, которые DMP распознает как адреса, ведущие к утечке ключей шифрования. Этот процесс является значительным. аспект атаки GoFetch.

Объясняя этот процесс, исследователи сказали, «Наш главный инсайт состоит в том, что в то время как DMP только разыменовывает указатели, злоумышленник может создавать входные данные программы таким образом, что когда эти данные смешиваются с криптографическими секретами, полученное промежуточное состояние может быть сконструировано так, чтобы выглядеть как указатель только в том случае, если секрет удовлетворяет предикату, выбранному злоумышленником».

Причина, по которой уязвимость не поддается устранению, заключается в том, что она существует в чипах Apple, а не в его программном обеспечении. Поэтому исследователи рекомендуют, что лучшим решением будет производство нового криптографического программного обеспечения для чипов Apple. Также существует необходимость в криптографическом программном обеспечении от сторонних производителей, которое контролирует работу чипов серии M от Apple, чтобы предотвратить уязвимость в чипах M1 и M2.

Объяснение эксплойта GoFetch

Уязвимость GoFetch относится к уязвимости микросхемы серии M от Apple, которая позволяет хакерам использовать шаблоны доступа к памяти, чтобы получить чувствительные данные, такие как ключи шифрования, которые используют криптографические приложения. В этом случае взлом требует только стандартных привилегий пользователя, аналогичных тем, которые требуются обычными приложениями.

Читайте также: Приключение Apple в метавселенной

Чтобы прояснить, с использованием эксплойта GoFetch хакеры пользуются уязвимостями, существующими в предпочитателях памяти данных (DMP). По сути, система позволяет утечка данных DMP из кэша ядра. Важно понимать, что такой эксплойт побочного канала M-серии возникает, когда важная информация утекает в результате разработки протокола или алгоритма компьютера.

Кроме того, приложение для извлечения ключа шифрования Apple может добывать секретные ключи, пока оно работает на том же кластере производительности, что и целевое криптографическое приложение, даже если они находятся на отдельных ядрах.

Снова эксплуатация приложения GoFetch от Apple может извлечь 2048-битный ключ RSA за один час и 2048-битный ключ Диффи-Хеллмана за два часа. С другой стороны, для извлечения данных, необходимых для сборки ключа Kyber-512, требуется примерно 54 минуты, а для генерации ключа Dilithium-2 - около 10 часов.

Смягчение и компромисс в производительности

Прежде всего, эта уязвимость Apple Chip не так опасна, как кажется по вышеуказанному объяснению. Атака обычно занимает много времени, так как ее достаточно сложно выполнить. Таким образом, эксплойт GoFetch Apple не представляет большой угрозы для пользователей криптовалюты.

Во-вторых, чтобы злоумышленник смог воспользоваться непатченой уязвимостью безопасности шифрования, он/она должен сначала установить вредоносное приложение на компьютер или iPhone. Кроме того, по умолчанию Apple создан для блокирования не назначенных вредоносных приложений, которые могут попытаться получить доступ к компьютерной системе.

Читайте также: Амбиции Apple в метавселенной

Другая причина, по которой цифровая угроза macOS имеет очень маленький шанс на успех, заключается в том, что для завершения взлома требуется более 10 часов. Следует отметить, что в течение этого длительного периода компьютер должен работать непрерывно. Это означает, что человек, перезагрузивший свой компьютер после примерно 5 часов, может помешать такой атаке.

Поскольку отключить DMP на процессорах M1 и M2 без серьезного влияния на функционирование системы не представляется возможным, разработчикам может потребоваться обновление программного обеспечения, чтобы оно могло автоматически отключать DMP или предотвращать активацию зависимого от ключа DMP.

Человек также может выбрать запуск всего криптографического кода на ядрах “Icestorm”, так как у них нет DMP. Однако это может серьезно повлиять на производительность компьютера. Также возможно, что будущие обновления от Apple могут активировать их без предупреждения.

Тем не менее, Apple, кажется, понижает уровень угрозы, которую обнаружили ученые. Она считает, что существует маловероятность успешной криптовалютной атаки на любое из ее гаджетов, поскольку в их системе заложены достаточные меры безопасности.

В в сообществе форума Apple сказал“Мы хотим поблагодарить исследователей за сотрудничество, так как эта концепция доказательства продвигает наше понимание этих техник.”

Читайте также: Белая бумага Bitcoin на каждом компьютере Apple

Затем было добавлено: “Основываясь на нашем анализе, а также на деталях, предоставленных нам исследователями, мы пришли к выводу, что эта проблема не представляет непосредственной угрозы для наших пользователей и сама по себе недостаточна для обхода защиты операционной системы.”

Более широкие последствия для цифровой безопасности

Результаты исследования, обсуждаемые выше, показали необходимость крайней бдительности пользователей цифровых активов при использовании компьютеров Mac и планшетов iPad, которые подвержены утечкам важных данных, таких как криптографические ключи и пароли, которые также обеспечивают безопасность цифровых кошельков. Причина в том, что после того, как хакер получает доступ к такой информации, он может высосать ваши цифровые активы. Даже если риск взлома через этот процесс низок, пользователи криптовалюты, управляющие своими цифровыми активами с помощью этих устройств, не должны игнорировать предупреждение.

Недавние проблемы безопасности в iOS и MacOS, которые увеличивают вероятность нарушения безопасности

Уязвимость GoFetch в Apple - не единственная цифровая угроза, с которой сталкиваются компьютеры MacOS и планшеты iPad. Недавно Касперский сообщил, что недавно Apple выпустила несколько обновлений в результате уязвимостей в своих устройствах iOS и macOS, которые могут позволить злоумышленникам красть чувствительные данные, а также цифровые активы. Из-за таких уязвимостей Apple призвала пользователей обновить свои устройства до iOS 16.4.1 и macOS 13.3.1.

Фактически, у этих устройств было два угрозы, а именно CVE-2023-28205 и CVE-2023-28206, которые могли позволить хакерам использовать эксплойты с нулевым кликом. С помощью этого пострадавшие могут быть направлены на фишинговые веб-сайты, где злоумышленники будут нацеливаться на них, используя различные хитрости мошенничества с криптовалютой, чтобы украсть их цифровые активы.
Кроме того, это позволило бы автоматически устанавливать вредоносное ПО внутри устройств. После установки вредоносного ПО злоумышленники будут выполнять определенные коды и управлять устройствами.

Читайте также: Metamask уведомляет пользователей Apple о фишинговой атаке через iCloud

Как обезопасить свою криптовалюту?

Если вы храните цифровые активы на компьютерах Mac или планшетах iPad от Apple, лучше всего перевести их на другое устройство. Вы можете сохранить их на аппаратных кошельках или подходящих цифровых устройствах, таких как компьютеры с Windows, телефоны Android или iPhone.

Связанные новости: Защита ваших цифровых активов в крипто-мире

Другой важный момент - избегать установки приложений от неопознанных разработчиков и ненадежных источников. Если у вас уже есть такие приложения на устройстве, немедленно удалите их, чтобы предотвратить возможные криптовалютные атаки.

Последние советы: 10 шагов для безопасного хранения ваших криптовалютных активов

Наконец, пользователи Apple с указанными устройствами всегда должны принимать во внимание любые предупреждения о вредоносном программном обеспечении, которые они получают. Устранение уязвимости шифрования Apple, о котором говорилось выше, и эти меры безопасности могут помочь вам избежать потери ваших цифровых активов.

Заключение

Недавний доклад ученых из нескольких ведущих университетов США предупреждает, что более ранние версии MacOS от Apple и планшеты iPad имеют уязвимости в своих чипах серии M, которые могут позволить хакерам получить доступ к ключам шифрования и паролям. Однако, только чипы M1, M2 и M3 имеют такие уязвимости в безопасности. Лучшее, что могут сделать пользователи криптовалют - это переместить свои цифровые активы из таких гаджетов.


Автор: Машелл К., исследователь Gate.io
Эта статья представляет только точку зрения исследователя и не является инвестиционными рекомендациями.
Gate.io сохраняет все права на эту статью. Перепост статьи будет разрешен с указанием источника Gate.io. Во всех случаях будут предприняты юридические меры в связи с нарушением авторских прав.


Поделиться
Contenido
gate logo
Gate
Торгуйте сейчас
Присоединяйтесь к Gate и выигрывайте награды