Dette er grunden til, at din Apple MacBook kunne være et kryptotyverimål

I et nyligt akademisk gennembrud har forskere afsløret en alvorlig sårbarhed inden for Apples M-serie chips, der primært påvirker sikkerheden af ​​kryptoaktiver.

Denne fejl, som er beskrevet i en publikation af forskere fra prestigefyldte institutioner, gør det muligt for angribere at få adgang til hemmelige nøgler under kryptografiske operationer.

Hvordan MacBooks er sårbare over for kryptohack

Problemet er dybt forankret i mikroarkitekturen af ​​Apples M1- og M2-chips. En direkte patch er derfor umulig. I stedet kræver afbødning justeringer i tredjeparts kryptografisk software, hvilket potentielt kompromitterer ydeevnen.

Kernen i denne sårbarhed er den datahukommelsesafhængige præfetcher (DMP) i disse chips. Denne funktion har til formål at forudsige og forudindlæse data og dermed minimere CPU- og hukommelsesforsinkelse.

Imidlertid kan DMP's unikke adfærd fejlagtigt fortolke hukommelsesindhold som pointeradresser, hvilket fører til utilsigtet datalækage gennem sidekanaler.

Eksperter som Boru Chen fra University of Illinois Urbana-Champaign og Yingchen Wang fra University of Texas i Austin forklarer, at angribere kan udnytte denne præfetchers adfærd. De opnår dette ved at lave input, som DMP fejlagtigt genkender som adresser, og dermed indirekte lække krypteringsnøgler. Denne proces er central for det nyligt identificerede GoFetch-angreb.

Læs mere: Crypto Project Security: A Guide to Early Threat Detection

"Vores vigtigste indsigt er, at mens DMP'en kun derefererer pointere, kan en angriber lave programinput, så når disse input blandes med kryptografiske hemmeligheder, kan den resulterende mellemtilstand konstrueres til at ligne en pointer, hvis og kun hvis hemmeligheden tilfredsstiller en angriber. -valgt prædikat,” forklarede forskerne.

Bemærkelsesværdigt kræver GoFetch ikke root-adgang for at udføre. Det fungerer med standardbrugerrettigheder på macOS-systemer.

Angrebet har vist sig effektivt mod både konventionelle og kvanteresistente krypteringsmetoder, og udtrækker nøgler inden for en tidsramme, der varierer efter kryptografisk protokol.

Over for denne trussel skal udviklere navigere i kompleksiteten. De skal implementere robuste forsvar, der, selvom de er effektive, kan sænke processorydelsen betydeligt under kryptografiske opgaver.

En sådan afbødende taktik, chiffertekstblænding, kan, selvom den er potent, kræve meget mere beregningskraft, især påvirke specifikke nøgleudvekslinger.

Denne GoFetch-sårbarhedsafsløring er en del af en bredere kontekst med stigende digitale trusler, især for kryptoholdere. Nylige afsløringer har peget på betydelige sikkerhedshuller i iOS og macOS, udnyttet til krypto-svindel.

Læs mere: 9 Crypto Wallet-sikkerhedstip til at beskytte dine aktiver

Institutioner som National Institute of Standards and Technology og cybersikkerhedseksperter har fremhævet sårbarhederne i udbredte apps og operativsystemer, og slår til lyd for øget brugerforsigtighed og hurtige systemopdateringer.

Ansvarsfraskrivelse

I overensstemmelse med Trust Project-retningslinjerne er BeInCrypto forpligtet til objektiv, gennemsigtig rapportering. Denne nyhedsartikel har til formål at give nøjagtige, rettidige oplysninger. Læsere rådes dog til at verificere fakta uafhængigt og rådføre sig med en professionel, før de træffer nogen beslutninger baseret på dette indhold. Bemærk, at vores vilkår og betingelser, privatlivspolitik og ansvarsfraskrivelser er blevet opdateret.

Kilde: https://beincrypto.com/apple-macbook-crypto-theft-target/