柏拉圖數據智能。
垂直搜索和人工智能。

蘋果晶片漏洞竊取加密貨幣?這是你需要知道的-解密

日期:

Apple Mac 電腦和 iPad 平板電腦可能存在嚴重漏洞,可能會洩漏某些裝置上的加密金鑰和密碼。

據多所大學的研究人員稱,駭客可以利用蘋果 M 系列晶片中的一個缺陷,透過惡意軟體攻擊來竊取加密金鑰,包括保護加密貨幣錢包的金鑰。 

雖然該漏洞的現實風險可能很低,但如果您在可能存在漏洞的 Mac 上的軟體錢包中持有大量加密貨幣,那麼您就不想忽視這一點。以下是根據迄今為止報道和披露的情況對情況的快速介紹。

怎麼了

研究人員 上週公佈 他們在 Mac 和 iPad 中使用的 Apple M 系列晶片中發現了一個嚴重漏洞,該漏洞可能允許攻擊者存取加密安全金鑰和程式碼。

這個問題歸結為一種稱為「預取」的技術,Apple 自己的 M 系列晶片可以加快您與裝置的互動速度。透過預取,該設備旨在透過密切關注最常見的活動並將數據放在手邊來加快互動速度。但這項技術現在顯然可以被利用。

研究人員表示,他們能夠創建一個應用程序,成功「欺騙」處理器將一些預取的資料放入快取中,然後應用程式可以存取並使用這些資料來重建加密金鑰。這是一個潛在的大問題。

誰有風險?

如果您的 Mac 或 iPad 配備 Apple M 系列處理器(M1、M2 或 M3),那麼您的裝置可能容易受到此漏洞的影響。 M1 處理器於 2020 年底隨 MacBook Air、MacBook Pro 和 Mac Mini 推出,後來擴展到 Mac 桌上型電腦甚至 iPad 平板電腦。

M2處理器和目前的M3處理器也容易跨電腦和平板電腦,M2晶片甚至用於 蘋果視覺專業版 耳機。但對於 M3 晶片,受該漏洞影響的依賴資料記憶體的預取器「具有一個特殊位,開發人員可以呼叫該位元來停用該功能」。 Ars Technica的 報告稱,儘管這會導致一定程度的性能下降。

如果我有較舊的 Mac 或 iPad 該怎麼辦?

如果你有一台配備英特爾處理器的舊版 Mac,蘋果在開發自己的晶片之前已經使用了很多年,那麼你就可以了。英特爾晶片不受影響。

同樣,如果您的 iPad(舊版或新版)使用 Apple A 系列晶片之一(該公司的 iPhone 也採用該晶片),那麼似乎也不存在風險。只有 M1、M2 和 M3 晶片因其設計方式而容易受到攻擊。蘋果最新 iPhone 和 iPad 中的 A14、A15 和 A16 晶片確實是 M 系列晶片的變體,但截至本文撰寫時,研究報告和媒體報道並未指出它們容易受到攻擊。

我能做些什麼呢?

有什麼可以 怎樣解決這個問題?不幸的是,什麼都沒有。這是一個晶片級漏洞,與蘋果晶片的獨特架構有關。這意味著蘋果無法透過補丁來修復該問題。應用程式開發人員可以做的是實施修復以避免漏洞,但結果顯然是效能權衡,因此此類應用程式在更新後可能會感覺更加緩慢。

當然,您可以採取的措施來消除風險,就是從易受攻擊的 Apple 裝置中取得所有加密錢包。將它們遷移到其他設備,無論是 Windows PC、iPhone、Android 手機等。不要等到災難來襲。

這正是 Errata Security 執行長 Robert Graham 所說的 告訴 零日 作者 Kim Zetter 與讀者分享:讓你的加密錢包脫離你的設備,至少現在是這樣。 「我認為,現在有人希望進行這種[攻擊],並且正在研究它,」他在部落格中說道。

我的加密貨幣可以被拿走嗎?

雖然配備 M1-M3 晶片的設備確實容易受到攻擊,但駭客不可能隨時打開開關來拿走您的資金。您通常需要在裝置上安裝惡意軟體,然後攻擊者需要使用被利用的軟體來提取私鑰並存取關聯的錢包。

蘋果的 macOS 也是 對惡意軟體相當有彈性,因為您必須手動允許在您的裝置上安裝此類應用程式。 Mac 預設會封鎖未簽署的第三方軟體。不過,如果您是喜歡冒險的人,並且安裝了來自「身份不明」的開發人員的應用程序,那麼您在使用可能存在漏洞的 M 晶片設備時,會希望謹慎行事。

據介紹,這種攻擊也可以在保存您金鑰的共享雲端伺服器上執行,因此這是另一個潛在的攻擊媒介 零日。也有可能透過 JavaScript 程式碼對網站發動此類攻擊,這對影響普通用戶會更有效——他們不需要安裝任何東西。但這目前還只是理論上的。

據零日稱,該漏洞還可能被用來解密網頁瀏覽器 cookie 的內容,從而可能讓攻擊者獲得對電子郵件帳戶之類的存取權限,這可能會讓用戶登入敏感帳戶。

硬體錢包怎麼樣?

根據目前有關該漏洞的報告,Ledger 和 Trezor 等硬體錢包顯然不會面臨風險,因為私鑰需要位於具有 M1-M3 晶片的 Apple 裝置上才會受到影響。也就是說,為了以防萬一,避免將硬體錢包連接到易受攻擊的設備可能不是一個壞主意。

中心化交易所呢?

像 Coinbase 這樣的中心化交易所將您的資金保存在託管錢包中,並且由於您的裝置上沒有私鑰,因此它們不會直接面臨風險。但是,如果您將 Coinbase 帳戶的密碼保存在易受攻擊的 Apple 裝置上的加密安全密碼管理器中,那麼您可能需要更改密碼並 任何監管機構都不批准 在管理員中更新它。安全總比後悔好。

如前所述,理論上攻擊者可以利用此漏洞從瀏覽器 cookie 解密帳戶密碼。 

這到底有多嚴重?

毫無疑問,這是一個嚴重的漏洞,但它影響普通加密用戶的可能性似乎相當低。根據透過此漏洞破解的加密類型,從快取中逐漸提取足夠的資料來重建金鑰可能只需大約一個小時,也可能需要長達 10 個小時。

這並不意味著它是不可能的,或者它不會發生在你身上,但這不是一種快速的、路過式的攻擊。您仍然應該採取預防措施,以確保您不會面臨風險,但如果報告準確,那麼聽起來這不會對普通用戶構成廣泛的威脅。

編輯 吉列爾莫·希門尼斯

隨時了解加密新聞,在您的收件箱中獲取每日更新。

現貨圖片

最新情報

現貨圖片

和我們線上諮詢

你好呀!我怎麼幫你?