אינטליגנציה של נתונים גנרטיביים

ניצול שבב אפל שגונב קריפטו? הנה מה שאתה צריך לדעת - פענוח

תאריך:

מחשבי Apple Mac וטאבלטים אייפד עלולים להיות רגישים לפגיעות חמורה שעלולה לחשוף מפתחות וסיסמאות הצפנה במכשירים מסוימים.

פגם בשבבים מסדרת M של אפל יכולים לשמש האקרים באמצעות התקפת תוכנה זדונית כדי לגנוב מפתחות קריפטוגרפיים, כולל אלה המאבטחים ארנקי מטבעות קריפטוגרפיים, על פי חוקרים מאוניברסיטאות שונות. 

ולמרות שהסיכונים בעולם האמיתי של הניצול עשויים להיות נמוכים, זה לא משהו שתרצה להתעלם ממנו אם אתה מחזיק כמות גדולה של קריפטו בארנק תוכנה ב-Mac שעלול להיות פגיע. הנה הסבר קצר על המצב, בהתבסס על מה שדווח ונחשף עד היום.

מה הבעיה?

חוקרים הודיע ​​בשבוע שעבר שהם גילו פגיעות קריטית בתוך השבבים מסדרת M של אפל המשמשים במחשבי Mac ו-iPad שיכולה לאפשר לתוקף לקבל גישה למפתחות וקודים מאובטחים בהצפנה.

הבעיה מסתכמת בטכניקה שנקראת "אחזור מראש", ששבבי M-series של אפל משלה מאפשרים להאיץ את האינטראקציות שלך עם המכשיר שלך. בעזרת שליפה מוקדמת, המכשיר שואף להאיץ את האינטראקציות על ידי מעקב אחר הפעילויות הנפוצות ביותר שלך ושמירה על נתונים בהישג יד. אבל כנראה שעכשיו אפשר לנצל את הטכניקה הזו.

חוקרים אומרים שהם הצליחו ליצור אפליקציה ש"הטעתה" בהצלחה את המעבד להכניס חלק מהנתונים שנשלפו מראש למטמון, שהאפליקציה יכלה לגשת אליו ולהשתמש בו כדי לשחזר מפתח קריפטוגרפי. זו בעיה פוטנציאלית ענקית.

מי נמצא בסיכון?

אם ל-Mac או ל-iPad שלך יש מעבד מסדרת M של Apple - M1, M2 או M3 - אז המכשיר שלך עלול להיות רגיש לפגיעות זו. מעבד M1 יצא בסוף 2020 עם ה-MacBook Air, MacBook Pro ו-Mac Mini, ולאחר מכן הורחב למחשבים שולחניים של Mac ואפילו לטאבלטים של iPad.

מעבד M2 ומעבד M3 הנוכחי רגישים גם במחשבים ובטאבלטים, ושבב M2 משמש אפילו ב- apple vision pro אוזניות. אבל עם שבב M3, ל-Prefetcher תלוי זיכרון נתונים שמושפע מהפגיעות "יש סיביות מיוחדת שמפתחים יכולים להפעיל כדי להשבית את התכונה." Ars Technica דוחות, אם כי עם רמת ביצועים מסוימת כתוצאה מכך.

מה אם יש לי Mac או iPad ישן יותר?

אם יש לך מק ישן יותר עם מעבד אינטל, שבו השתמשה אפל שנים על גבי שנים לפני שפיתחה סיליקון משלה, אז אתה בסדר. שבבי אינטל אינם מושפעים.

באופן דומה, אם יש לך אייפד (ישן או חדש) שמשתמש באחד מהשבבים מסדרת A של אפל, שמופיעים גם באייפון של החברה, אז לא נראה שיש סיכון. רק שבבי M1, M2 ו-M3 פגיעים בשל אופן עיצובם. שבבי A14, A15 ו-A16 של אפל ממכשירי אייפון ואייפד עדכניים הם אכן גרסאות של השבבים מסדרת M, אך דו"ח המחקר והדיווחים בתקשורת אינם מציינים אותם כפגיעים נכון לכתיבת שורות אלה.

מה אוכל לעשות בעניין?

מה יכול אתה לעשות כדי לתקן את הבעיה? כלום, לצערי. מדובר בפגיעות ברמת השבב שקשורה לארכיטקטורה הייחודית של השבבים של אפל. זה אומר שזה לא משהו שאפל יכולה לתקן עם תיקון. מה שמפתחי אפליקציות יכולים לעשות הוא ליישם תיקונים כדי למנוע את הפגיעות, אבל ככל הנראה נוצרת חילופי ביצועים כתוצאה מכך, כך שאפליקציות כאלה יכולות להרגיש הרבה יותר איטיות לאחר עדכון.

מה שאתה יכול לעשות כדי להסיר את הסיכון שלך, כמובן, הוא להוציא את כל ארנקי הקריפטו שיש לך ממכשירי אפל הפגיעים שלך. העבר אותם למכשיר אחר, בין אם זה מחשב Windows, אייפון, טלפון אנדרואיד וכו'. אל תחכה שהקטסטרופה תתרחש.

זה בדיוק מה שמנכ"ל Errata Security, רוברט גרהם אמר לי יום אפס הסופרת קים זטר לשתף עם הקוראים: הסר את ארנקי הקריפטו מהמכשירים שלך, לפחות לעת עתה. "יש אנשים שמקווים לעשות את [המתקפה] הזו ועובדים על זה, הייתי מניח", אמר לבלוג.

האם אפשר לקחת את הקריפטו שלי?

בעוד שמכשירים עם שבבי M1-M3 הם אכן פגיעים, זה לא שהאקרים יכולים פשוט להפעיל מתג ולקחת את הכספים שלך בכל רגע. בדרך כלל תצטרך להתקין תוכנה זדונית במכשיר שלך, ואז התוקפים יצטרכו להשתמש בתוכנה המנוצלת כדי למשוך את המפתחות הפרטיים ולגשת לארנק המשויך.

macOS של אפל גם כן עמיד למדי בפני תוכנות זדוניות, מכיוון שתצטרך לאפשר באופן ידני להתקנת אפליקציה כזו במכשיר שלך. מחשבי Mac חוסמים תוכנות צד שלישי לא חתומות כברירת מחדל. ובכל זאת, אם אתה מהסוג ההרפתקני והתקנת אפליקציות ממפתחים "לא מזוהים", תרצה לשחק בזה בטוח אם אתה משתמש במכשיר M-chip שעלול להיות פגיע.

מתקפה מסוג זה יכולה להתבצע גם על שרת ענן משותף שמחזיק את המפתחות שלך, כך שזהו וקטור התקפה פוטנציאלי נוסף, על פי יום אפס. ייתכן גם שניתן יהיה לבצע סוג כזה של התקפה על אתר אינטרנט באמצעות קוד Javascript, אשר יהיה הרבה יותר יעיל בהשפעה על המשתמש הממוצע - הם לא יצטרכו להתקין דבר. אבל זה תיאורטי לעת עתה.

הפגיעות עשויה לשמש גם כדי לפענח את התוכן של קובץ Cookie של דפדפן אינטרנט, לפי Zero Day, ואולי לאפשר לתוקפים לקבל גישה למשהו כמו חשבון דואר אלקטרוני - מה שעלול לאפשר למשתמשים להיכנס לחשבונות רגישים.

מה לגבי ארנקי חומרה?

ככל הנראה, ארנקי חומרה של לדג'ר וטרזור ​​אינם בסיכון, בהתבסס על הדיווח הנוכחי סביב הפגיעות, מכיוון שהמפתחות הפרטיים צריכים להיות במכשיר אפל שלך עם שבב M1-M3 כדי להיפגע. עם זאת, זה כנראה רעיון לא רע להימנע מחיבור ארנקי חומרה למכשירים פגיעים, לכל מקרה.

מה לגבי בורסות מרכזיות?

בורסות מרכזיות כמו Coinbase מחזיקות את הכספים שלך בארנקים, ומכיוון שאין לך את המפתחות הפרטיים במכשיר שלך, הם לא נמצאים בסיכון ישיר. עם זאת, אם אתה שומר את הסיסמה שלך בחשבון Coinbase שלך ​​במנהל סיסמאות מאובטח מבחינה קריפטוגרפית במכשיר Apple הפגיע שלך, ייתכן שתרצה לשנות את הסיסמה שלך לֹא עדכן אותו בתוך המנהל. טוב יותר בטוח מאשר להצטער.

וכאמור, תיאורטית זה אפשרי לתוקף לפענח סיסמאות חשבון מקובצי Cookie של דפדפן באמצעות פגיעות זו. 

עד כמה זה באמת רציני?

זו פגיעות רצינית, ללא ספק - אבל נראה שהסבירות שהיא תשפיע על משתמש הקריפטו הממוצע היא די נמוכה. בהתאם לסוג ההצפנה שנפצח באמצעות פגיעות זו, עשויה להימשך כשעה כדי למשוך בהדרגה מספיק נתונים מהמטמון כדי לשחזר מפתח... או עד 10 שעות.

זה לא אומר שזה בלתי אפשרי או שזה לא יכול לקרות לך, אבל זו לא מתקפה מהירה של פגיעה מהירה. אתה עדיין צריך לנקוט באמצעי זהירות כדי להבטיח שאתה לא בסיכון, אבל אם הדוח מדויק, אז זה לא נשמע שזה יהווה איום נרחב על המשתמש הממוצע.

נערך על ידי גיירמו חימנס

הישאר מעודכן בחדשות הקריפטו, קבל עדכונים יומיים בתיבת הדואר הנכנס שלך.

ספוט_ימג

המודיעין האחרון

ספוט_ימג