Νοημοσύνη δεδομένων Πλάτωνα.
Κάθετη Αναζήτηση & Αι.

Εκμετάλλευση τσιπ της Apple που κλέβει κρυπτογράφηση; Εδώ είναι τι πρέπει να γνωρίζετε - Αποκρυπτογράφηση

Ημερομηνία:

Οι υπολογιστές Apple Mac και τα tablet iPad είναι δυνητικά ευαίσθητα σε μια σοβαρή ευπάθεια που θα μπορούσε να εκθέσει τα κρυπτογραφικά κλειδιά και τους κωδικούς πρόσβασης σε ορισμένες συσκευές.

Ένα ελάττωμα στα τσιπ της σειράς M της Apple μπορεί να χρησιμοποιηθεί από χάκερ μέσω επίθεσης κακόβουλου λογισμικού για την κλοπή κρυπτογραφικών κλειδιών, συμπεριλαμβανομένων αυτών που ασφαλίζουν πορτοφόλια κρυπτονομισμάτων, σύμφωνα με ερευνητές από διάφορα πανεπιστήμια. 

Και ενώ οι πραγματικοί κίνδυνοι του exploit μπορεί να είναι χαμηλοί, δεν είναι κάτι που θα θέλετε να αγνοήσετε εάν κρατάτε μεγάλη ποσότητα κρυπτογράφησης σε ένα πορτοφόλι λογισμικού σε έναν δυνητικά ευάλωτο Mac. Ακολουθεί μια γρήγορη εκκίνηση για την κατάσταση, με βάση τα όσα έχουν αναφερθεί και αποκαλυφθεί μέχρι σήμερα.

Ποιο είναι το πρόβλημα;

Ερευνητές ανακοίνωσε την περασμένη εβδομάδα ότι ανακάλυψαν μια κρίσιμη ευπάθεια στα τσιπ της σειράς M της Apple που χρησιμοποιούνται σε Mac και iPad, η οποία μπορεί ενδεχομένως να επιτρέψει σε έναν εισβολέα να αποκτήσει πρόσβαση σε κρυπτογραφικά ασφαλή κλειδιά και κωδικούς.

Το πρόβλημα συνοψίζεται σε μια τεχνική που ονομάζεται "prefetching", την οποία τα τσιπ της σειράς M της Apple επιτρέπουν να επιταχύνουν τις αλληλεπιδράσεις σας με τη συσκευή σας. Με την προ-ανάκτηση, η συσκευή στοχεύει να επιταχύνει τις αλληλεπιδράσεις κρατώντας καρτέλες στις πιο συνηθισμένες δραστηριότητές σας και κρατώντας τα δεδομένα κοντά σας. Αλλά αυτή η τεχνική μπορεί προφανώς τώρα να αξιοποιηθεί.

Οι ερευνητές λένε ότι κατάφεραν να δημιουργήσουν μια εφαρμογή που «ξεγέλασε» επιτυχώς τον επεξεργαστή να τοποθετήσει μερικά από αυτά τα προαναφερθέντα δεδομένα στην κρυφή μνήμη, στην οποία η εφαρμογή θα μπορούσε στη συνέχεια να έχει πρόσβαση και να χρησιμοποιήσει για την ανακατασκευή ενός κρυπτογραφικού κλειδιού. Αυτό είναι ένα δυνητικά τεράστιο πρόβλημα.

Ποιος κινδυνεύει;

Εάν το Mac ή το iPad σας διαθέτει επεξεργαστή Apple M-series—M1, M2 ή M3—τότε η συσκευή σας είναι δυνητικά ευαίσθητη σε αυτήν την ευπάθεια. Ο επεξεργαστής M1 κυκλοφόρησε στα τέλη του 2020 με τα MacBook Air, MacBook Pro και Mac Mini και αργότερα επεκτάθηκε σε επιτραπέζιους υπολογιστές Mac και ακόμη και σε tablet iPad.

Ο επεξεργαστής M2 και ο τρέχων επεξεργαστής M3 είναι επίσης ευαίσθητοι σε υπολογιστές και tablet και το τσιπ M2 χρησιμοποιείται ακόμη και σε Apple Vision Pro ακουστικό. Αλλά με το τσιπ M3, ο προ-συλλογής που εξαρτάται από τη μνήμη δεδομένων που επηρεάζεται από την ευπάθεια "έχει ένα ειδικό κομμάτι που μπορούν να επικαλεστούν οι προγραμματιστές για να απενεργοποιήσουν τη δυνατότητα." Ars Technica εκθέσεις, αν και ως αποτέλεσμα κάποιου επιπέδου απόδοσης.

Τι γίνεται αν έχω παλαιότερο Mac ή iPad;

Εάν έχετε έναν παλαιότερο Mac με επεξεργαστή Intel, τον οποίο η Apple χρησιμοποιούσε για χρόνια και χρόνια πριν αναπτύξει το δικό της πυρίτιο, τότε είστε εντάξει. Τα τσιπ της Intel δεν επηρεάζονται.

Αντίστοιχα, εάν έχετε ένα iPad (παλιό ή νέο) που χρησιμοποιεί ένα από τα τσιπ της σειράς A της Apple, τα οποία υπάρχουν και στα iPhone της εταιρείας, τότε δεν φαίνεται να υπάρχει κίνδυνος. Μόνο τα τσιπ M1, M2 και M3 είναι ευάλωτα λόγω του τρόπου σχεδιασμού τους. Τα τσιπ A14, A15 και A16 της Apple από τα πρόσφατα iPhone και iPad είναι πράγματι παραλλαγές των τσιπ της σειράς M, αλλά η έκθεση έρευνας και οι αναφορές των μέσων ενημέρωσης δεν τα αναφέρουν ως ευάλωτα μέχρι τη στιγμή που γράφεται αυτό.

Τι μπορώ να κάνω γι 'αυτό;

Τι μπορεί εσείς κάνω για να διορθωθεί το πρόβλημα; Τίποτα, δυστυχώς. Πρόκειται για μια ευπάθεια σε επίπεδο chip που έχει να κάνει με τη μοναδική αρχιτεκτονική των τσιπ της Apple. Αυτό σημαίνει ότι δεν είναι κάτι που η Apple μπορεί να διορθώσει με ένα patch. Αυτό που μπορούν να κάνουν οι προγραμματιστές εφαρμογών είναι να εφαρμόσουν διορθώσεις για να αποφύγουν την ευπάθεια, αλλά προφανώς υπάρχει μια αντιστάθμιση απόδοσης ως αποτέλεσμα, οπότε τέτοιες εφαρμογές θα μπορούσαν να αισθάνονται πολύ πιο αργές μόλις ενημερωθούν.

Αυτό που μπορείτε να κάνετε για να αφαιρέσετε τον κίνδυνο, φυσικά, είναι να αφαιρέσετε τυχόν πορτοφόλια κρυπτογράφησης από τις ευάλωτες συσκευές Apple σας. Μεταφέρετέ τα σε άλλη συσκευή, είτε πρόκειται για υπολογιστή με Windows, iPhone, τηλέφωνο Android κ.λπ. Μην περιμένετε να έρθει η καταστροφή.

Αυτό ακριβώς λέει ο CEO της Errata Security, Robert Graham είπε Ημέρα μηδέν Ο συγγραφέας Kim Zetter για να μοιραστεί με τους αναγνώστες: Απομακρύνετε τα κρυπτογραφικά πορτοφόλια από τις συσκευές σας, τουλάχιστον προς το παρόν. «Υπάρχουν άνθρωποι αυτή τη στιγμή που ελπίζουν να κάνουν αυτήν την [επίθεση] και εργάζονται πάνω σε αυτήν, θα υποθέσω», είπε στο blog.

Μπορεί να γίνει λήψη του κρυπτογράφου μου;

Ενώ οι συσκευές με τα τσιπ M1-M3 είναι πράγματι ευάλωτες, δεν είναι ότι οι χάκερ μπορούν απλώς να γυρίσουν έναν διακόπτη και να πάρουν τα χρήματά σας ανά πάσα στιγμή. Συνήθως θα πρέπει να εγκαταστήσετε κακόβουλο λογισμικό στη συσκευή σας και, στη συνέχεια, οι εισβολείς θα πρέπει να χρησιμοποιήσουν το λογισμικό εκμετάλλευσης για να τραβήξουν τα ιδιωτικά κλειδιά και να αποκτήσουν πρόσβαση στο σχετικό πορτοφόλι.

Το macOS της Apple είναι επίσης αρκετά ανθεκτικό σε κακόβουλο λογισμικό, αφού θα πρέπει να επιτρέψετε μη αυτόματα την εγκατάσταση μιας τέτοιας εφαρμογής στη συσκευή σας. Οι Mac αποκλείουν το ανυπόγραφο λογισμικό τρίτων κατασκευαστών από προεπιλογή. Ωστόσο, εάν είστε τολμηρός τύπος και έχετε εγκαταστήσει εφαρμογές από "μη αναγνωρισμένους" προγραμματιστές, θα θέλετε να το παίξετε με ασφάλεια εάν χρησιμοποιείτε μια δυνητικά ευάλωτη συσκευή M-chip.

Αυτό το είδος επίθεσης μπορεί επίσης να πραγματοποιηθεί σε έναν κοινόχρηστο διακομιστή cloud που κρατά τα κλειδιά σας, επομένως αυτός είναι ένας άλλος πιθανός φορέας επίθεσης, σύμφωνα με Ημέρα μηδέν. Μπορεί επίσης να είναι δυνατό να πραγματοποιηθεί αυτού του είδους η επίθεση σε έναν ιστότοπο μέσω κώδικα Javascript, ο οποίος θα ήταν πολύ πιο αποτελεσματικός στο να επηρεάσει τον μέσο χρήστη - δεν θα χρειαζόταν να εγκαταστήσει τίποτα. Αλλά αυτό είναι θεωρητικό προς το παρόν.

Η ευπάθεια θα μπορούσε επίσης ενδεχομένως να χρησιμοποιηθεί για την αποκρυπτογράφηση των περιεχομένων ενός cookie του προγράμματος περιήγησης ιστού, σύμφωνα με το Zero Day, επιτρέποντας πιθανώς στους εισβολείς να αποκτήσουν πρόσβαση σε κάτι σαν λογαριασμό ηλεκτρονικού ταχυδρομείου, κάτι που θα μπορούσε να επιτρέψει στους χρήστες να συνδεθούν σε ευαίσθητους λογαριασμούς.

Τι γίνεται με τα πορτοφόλια υλικού;

Τα πορτοφόλια υλικού από εταιρείες όπως οι Ledger και Trezor δεν κινδυνεύουν προφανώς, με βάση τις τρέχουσες αναφορές σχετικά με την ευπάθεια, καθώς τα ιδιωτικά κλειδιά πρέπει να βρίσκονται στη συσκευή σας Apple με ένα τσιπ M1-M3 για να επηρεαστούν. Τούτου λεχθέντος, μάλλον δεν είναι κακή ιδέα να αποφύγετε τη σύνδεση πορτοφολιών υλικού σε ευάλωτες συσκευές, για κάθε ενδεχόμενο.

Τι γίνεται με τις κεντρικές ανταλλαγές;

Τα κεντρικά χρηματιστήρια όπως το Coinbase διατηρούν τα χρήματά σας σε πορτοφόλια θεματοφυλακής και επειδή δεν έχετε τα ιδιωτικά κλειδιά στη συσκευή σας, δεν κινδυνεύουν άμεσα. Ωστόσο, εάν διατηρείτε τον κωδικό πρόσβασής σας στον λογαριασμό σας στο Coinbase σε έναν κρυπτογραφικά ασφαλή διαχειριστή κωδικών πρόσβασης στην ευάλωτη συσκευή Apple, τότε μπορεί να θέλετε να αλλάξετε τον κωδικό πρόσβασής σας και δεν ενημερώστε το εντός του διαχειριστή. Καλύτερα ασφαλές παρά συγγνώμη.

Και όπως αναφέρθηκε, είναι θεωρητικά δυνατό για έναν εισβολέα να αποκρυπτογραφήσει τους κωδικούς πρόσβασης λογαριασμού από τα cookies του προγράμματος περιήγησης χρησιμοποιώντας αυτήν την ευπάθεια. 

Πόσο σοβαρό είναι αυτό αλήθεια;

Είναι μια σοβαρή ευπάθεια, χωρίς αμφιβολία - αλλά η πιθανότητα να επηρεάσει τον μέσο χρήστη κρυπτογράφησης φαίνεται να είναι αρκετά χαμηλή. Ανάλογα με τον τύπο της κρυπτογράφησης που σπάει μέσω αυτής της ευπάθειας, θα μπορούσε να χρειασθεί μόλις μια ώρα για να αντληθούν σταδιακά αρκετά δεδομένα από τη μνήμη cache για την ανακατασκευή ενός κλειδιού… ή έως και 10 ώρες.

Αυτό δεν σημαίνει ότι είναι αδύνατο ή ότι δεν μπορεί να συμβεί σε εσάς, αλλά αυτό δεν είναι μια επίθεση που χτυπάει γρήγορα, με το αυτοκίνητο. Θα πρέπει να λαμβάνετε προφυλάξεις για να βεβαιωθείτε ότι δεν διατρέχετε κίνδυνο, αλλά εάν η αναφορά είναι ακριβής, τότε δεν ακούγεται ότι αυτό θα είναι μια ευρέως διαδεδομένη απειλή για τον μέσο χρήστη.

Επιμέλεια: Γκιγιέρμο Χιμένεθ

Μείνετε ενημερωμένοι για τα νέα κρυπτογράφησης, λάβετε καθημερινές ενημερώσεις στα εισερχόμενά σας.

spot_img

Τελευταία Νοημοσύνη

spot_img

Συνομιλία με μας

Γεια σου! Πώς μπορώ να σε βοηθήσω?