Näe lisää

Uusi haavoittuvuus Apple MacBookissa mahdollistaa hakkereille kryptojen varastamisen

2 mins
Päivittänyt Pirjo Vasama

Lyhyesti

  • Tutkijat löysivät vakavan virheen Applen M-sarjan siruista, mikä vaarantaa kryptovarojen turvallisuuden.
  • GoFetch-hyökkäys MacBooksissa hyödyntää datan esiasettajan puutteita ja ohittaa salauksen.
  • Uuden MacBookin haavoittuvuuden lieventäminen voi hidastaa salausoperaatioita ja vaatia enemmän tehoa.

Tuoreessa akateemisessa läpimurrossa tutkijat ovat paljastaneet Applen M-sarjan piirien vakavan haavoittuvuuden, joka vaikuttaa ensisijaisesti kryptovarojen turvallisuuteen.

Arvostettujen laitosten tutkijoiden julkaisussa, yksityiskohtaisesti kuvailtu puute, mahdollistaa hyökkääjille pääsyn salaisiin avaimiin kryptografisten operaatioiden aikana.

Miten MacBookit ovat alttiita kryptohakkeroinnille?

Ongelma on syvällä Applen M1- ja M2-sirujen mikroarkkitehtuurissa. Sen vuoksi suoraa korjausta on mahdotonta tehdä. Sen sijaan korjaaminen vaatii kolmannen osapuolen salausohjelmistojen mukauttamista, mikä saattaa heikentää suorituskykyä.

Haavoittuvuuden ytimessä on näiden piirien datamuistiriippuvainen esiasettaja (DMP, Data Memory Dependent Prefetcher). Tämän ominaisuuden tarkoituksena on ennakoida ja ladata dataa etukäteen, mikä minimoi prosessorin ja muistin viiveen.

DMP:n ainutlaatuinen käyttäytyminen voi kuitenkin virheellisesti tulkita muistin sisällön osoitinosoitteiksi, mikä johtaa tahattomaan tietovuotoon sivukanavien kautta.

Asiantuntijat, kuten Boru Chen Illinoisin Urbana-Champaignin yliopistosta ja Yingchen Wang Texasin yliopistosta Austinissa, selittävät, että hyökkääjät voivat hyödyntää tätä esiasettajan käyttäytymistä. He saavuttavat tämän luomalla syötteitä, jotka DMP tunnistaa virheellisesti osoitteiksi, jolloin salausavaimet vuotavat epäsuorasti. Tämä prosessi on keskeinen äskettäin havaitun GoFetch-hyökkäyksen kannalta.

Lue lisää: Kryptoprojektin turvallisuus: Opas uhkien varhaiseen havaitsemiseen

“Keskeinen oivalluksemme on, että vaikka DMP vain poistaa viittauksia osoittimiin, hyökkääjä voi muotoilla ohjelman syötteet niin, että kun ne sekoitetaan kryptografisiin salaisuuksiin, tuloksena syntyvä välitila voidaan saada näyttämään osoittimelta, jos ja vain jos salaisuus täyttää hyökkääjän valitseman ennusteen”, tutkijat selittivät.

Merkillepantavaa on, että GoFetch ei vaadi pääkäyttäjän oikeuksia suorittaakseen sen. Se toimii macOS-järjestelmissä tavallisilla käyttäjäoikeuksilla..

Hyökkäys on osoittautunut tehokkaaksi sekä tavanomaisia että kvanttiresistenttejä salausmenetelmiä vastaan, ja se poimii avaimet salausprotokollittain vaihtelevassa ajassa.

Tämän uhan edessä, kehittäjien on suunnistettava monimutkaisuudessa. Heidän on otettava käyttöön vankat suojaukset, jotka ovat tehokkaita, mutta saattavat hidastaa prosessorin suorituskykyä merkittävästi salaustehtävien aikana.

Yksi tällainen suojaustaktiikka, salakirjoitustekstin sokeuttaminen, on tehokas, mutta voi vaatia paljon enemmän laskentatehoa, mikä vaikuttaa erityisesti tiettyihin avaintenvaihtoihin.

GoFetchin haavoittuvuuden paljastuminen on osa laajempaa digitaalisten uhkien lisääntymistä, erityisesti kryptografian haltijoille. Viimeaikaiset paljastukset ovat osoittaneet iOS:n ja macOS:n merkittäviä tietoturva-aukkoja , joita hyödynnetään kryptohuijauksissa.

Lue lisää: 9 kryptolompakon turvallisuusvinkkiä omaisuutesi suojaamiseksi

Kansallisen standardointi- ja teknologiainstituutin (National Institute of Standards and Technology) kaltaiset instituutiot ja kyberturvallisuusasiantuntijat, ovat tuoneet esiin laajalti käytettyjen sovellusten ja käyttöjärjestelmien haavoittuvuuksia, ja kehottaneet lisäämään käyttäjien varovaisuutta ja päivittämään järjestelmät nopeasti.

Trusted

Vastuuvapauslauseke

Kaikki verkkosivustollamme olevat tiedot julkaistaan vilpittömässä mielessä ja ainoastaan yleiseen tiedottamiseen. Lukijan on toimittava verkkosivustomme tietojen perusteella täysin omalla vastuullaan.

Frame-2264-1.png
Harsh Notariya on BeInCrypton toimittaja, joka kirjoittaa eri aiheista, mukaan lukien hajautetut fyysiset infrastruktuuriverkot (DePIN), tokenisointi, salauspisarat, hajautettu rahoitus (DeFi), meemikolikot ja altcoinit. Ennen BeInCryptoon liittymistä hän oli yhteisökonsultti Totality Corpissa, joka on erikoistunut metaversumiin ja non-fungible tokeneihin (NFT). Lisäksi Harsh oli blockchain-sisällön kirjoittaja ja tutkija Financial Fundassa, jossa hän loi koulutusraportteja Web3: sta,...
LUE KOKO ELÄMÄKERTA