생성 데이터 인텔리전스

암호화폐를 훔치는 Apple 칩 악용? 당신이 알아야 할 사항은 다음과 같습니다 – 암호 해독

시간

Apple Mac 컴퓨터 및 iPad 태블릿은 특정 장치의 암호화 키와 비밀번호를 노출시킬 수 있는 심각한 취약점에 잠재적으로 취약합니다.

다양한 대학의 연구원들에 따르면 Apple M 시리즈 칩의 결함을 해커가 악성 코드 공격을 통해 암호화폐 지갑을 보호하는 키를 포함한 암호화 키를 훔치는 데 사용할 수 있다고 합니다. 

실제 악용 위험은 낮을 수 있지만 잠재적으로 취약한 Mac의 소프트웨어 지갑에 많은 양의 암호화폐를 보관하고 있는 경우 이를 무시하고 싶지는 않습니다. 현재까지 보고되고 공개된 내용을 바탕으로 상황에 대한 간략한 설명은 다음과 같습니다.

무엇이 문제입니까?

연구원 발표 지난 주 그들은 Mac과 iPad에 사용되는 Apple의 M 시리즈 칩에서 공격자가 암호화된 보안 키와 코드에 접근할 수 있는 심각한 취약점을 발견했습니다.

이 문제는 Apple의 자체 M 시리즈 칩을 사용하여 장치와의 상호 작용 속도를 높이는 "프리페칭"이라는 기술로 귀결됩니다. 프리페치를 통해 장치는 가장 일반적인 활동을 감시하고 데이터를 가까이에 유지하여 상호 작용 속도를 높이는 것을 목표로 합니다. 그러나 이제 그 기술은 분명히 악용될 수 있습니다.

연구원들은 미리 가져온 데이터 중 일부를 캐시에 넣도록 프로세서를 성공적으로 "속인" 앱을 만들 수 있었으며, 캐시에 액세스하여 암호화 키를 재구성하는 데 사용할 수 있었다고 말합니다. 이는 잠재적으로 큰 문제입니다.

누가 위험에 처해 있습니까?

Mac 또는 iPad에 Apple M 시리즈 프로세서(M1, M2 또는 M3)가 있는 경우 해당 장치는 잠재적으로 이 취약점에 취약합니다. M1 프로세서는 2020년 말 MacBook Air, MacBook Pro 및 Mac Mini와 함께 출시되었으며 이후 Mac 데스크톱 및 iPad 태블릿까지 확장되었습니다.

M2 프로세서와 현재 M3 프로세서도 컴퓨터와 태블릿 전반에 걸쳐 영향을 받을 수 있으며, M2 칩은 심지어 애플 비전 프로 헤드폰. 그러나 M3 칩의 경우, 취약점의 영향을 받는 데이터 메모리 종속 프리페처에는 "개발자가 해당 기능을 비활성화하기 위해 호출할 수 있는 특수 비트가 있습니다." ARS Technica 결과적으로 일정 수준의 성능 저하가 발생했음에도 불구하고 보고됩니다.

오래된 Mac이나 iPad를 사용하고 있다면 어떻게 해야 하나요?

Apple이 자체 실리콘을 개발하기 전에 수년 동안 사용했던 Intel 프로세서가 탑재된 구형 Mac을 갖고 있다면 괜찮습니다. Intel 칩은 영향을 받지 않습니다.

마찬가지로, Apple의 iPhone에도 탑재된 Apple의 A 시리즈 칩 중 하나를 사용하는 iPad(구형 또는 신형)를 사용하는 경우에는 위험이 없어 보입니다. M1, M2 및 M3 칩만 설계 방식으로 인해 취약합니다. 최근 iPhone 및 iPad에 사용된 Apple의 A14, A15 및 A16 칩은 실제로 M 시리즈 칩의 변형이지만, 연구 보고서와 언론 보도에서는 이 글을 쓰는 시점에서 이러한 칩이 취약하다고 언급하지 않습니다.

그것에 대해 무엇을 할 수 있습니까?

무엇을 할 수 있는가? 당신 문제를 해결하려면 어떻게 해야 하나요? 불행히도 아무것도 없습니다. 이는 Apple 칩의 고유한 아키텍처와 관련된 칩 수준의 취약점입니다. 이는 Apple이 패치로 해결할 수 있는 문제가 아니라는 의미입니다. 앱 개발자가 할 수 있는 일은 취약점을 피하기 위해 수정 사항을 구현하는 것이지만 결과적으로 성능 상충관계가 있으므로 이러한 앱은 업데이트되면 훨씬 더 느리게 느껴질 수 있습니다.

물론 위험을 제거하기 위해 할 수 있는 일은 취약한 Apple 장치에서 가지고 있는 암호화폐 지갑을 꺼내는 것입니다. Windows PC, iPhone, Android 휴대폰 등 다른 장치로 마이그레이션하세요. 재앙이 닥칠 때까지 기다리지 마세요.

Errata Security CEO 로버트 그레이엄(Robert Graham)이 바로 그것이다. 이야기 제로 데이 (Zero Day) 작가 Kim Zetter가 독자들과 공유할 내용: 적어도 지금은 암호화폐 지갑을 기기에서 꺼내세요. 그는 블로그에 "현재 이 [공격]을 희망하고 작업을 진행 중인 사람들이 있다"고 말했다.

내 암호화폐를 그냥 가져갈 수 있나요?

M1-M3 칩이 탑재된 장치는 실제로 취약하지만 해커가 스위치를 켜서 언제든지 자금을 탈취할 수 있는 것은 아닙니다. 일반적으로 장치에 악성 코드를 설치해야 하며 공격자는 악용된 소프트웨어를 사용하여 개인 키를 가져와 관련 지갑에 액세스해야 합니다.

애플의 macOS도 마찬가지다. 맬웨어에 상당히 탄력적, 해당 앱이 기기에 설치되도록 수동으로 허용해야 하기 때문입니다. Mac은 기본적으로 서명되지 않은 타사 소프트웨어를 차단합니다. 그래도 모험심이 강하고 "확인되지 않은" 개발자의 앱을 설치했다면 잠재적으로 취약한 M-칩 장치를 사용하고 있다면 안전하게 플레이하고 싶을 것입니다.

이런 종류의 공격은 키를 보관하는 공유 클라우드 서버에서도 수행될 수 있으므로 이는 또 다른 잠재적인 공격 벡터라고 합니다. 제로 데이 (Zero Day). 또한 Javascript 코드를 통해 웹 사이트에 이러한 종류의 공격을 수행하는 것도 가능할 수 있습니다. 이는 일반 사용자에게 영향을 미치는 데 훨씬 더 효과적입니다. 사용자는 아무 것도 설치할 필요가 없습니다. 그러나 그것은 현재로서는 이론적인 것입니다.

Zero Day에 따르면 이 취약점은 잠재적으로 웹 브라우저 쿠키의 내용을 해독하는 데 사용될 수 있으며, 이로 인해 공격자가 이메일 계정과 같은 것에 액세스할 수 있게 되어 사용자가 민감한 계정에 로그인할 수 있게 됩니다.

하드웨어 지갑은 어떻습니까?

취약점에 대한 현재 보고에 따르면 Ledger 및 Trezor와 같은 하드웨어 지갑은 위험하지 않은 것으로 보입니다. 개인 키가 영향을 받으려면 M1-M3 칩이 있는 Apple 장치에 있어야 하기 때문입니다. 즉, 만약을 대비해 하드웨어 지갑을 취약한 장치에 연결하지 않는 것이 나쁜 생각은 아닐 것입니다.

중앙화 거래소는 어떻습니까?

Coinbase와 같은 중앙 집중식 거래소는 귀하의 자금을 관리 지갑에 보관하며 귀하의 장치에 개인 키가 없기 때문에 직접적인 위험에 노출되지 않습니다. 그러나 취약한 Apple 장치의 암호화로 안전한 비밀번호 관리자에 Coinbase 계정의 비밀번호를 보관하는 경우 비밀번호를 변경하고 지원 관리자 내에서 업데이트하세요. 죄송합니다보다 더 안전.

그리고 앞서 언급한 대로 공격자가 이 취약점을 이용하여 브라우저 쿠키에서 계정 비밀번호를 해독하는 것이 이론적으로 가능합니다. 

이것이 얼마나 심각한 일입니까?

의심할 바 없이 심각한 취약점이지만 일반 암호화폐 사용자에게 영향을 미칠 가능성은 매우 낮은 것으로 보입니다. 이 취약점을 통해 해독되는 암호화 유형에 따라 캐시에서 충분한 데이터를 점진적으로 가져와 키를 재구성하는 데 약 10시간 정도 걸릴 수도 있고 최대 XNUMX시간까지 걸릴 수도 있습니다.

그렇다고 해서 불가능하다거나 일어날 수 없다는 뜻은 아니지만, 이는 빠르게 타격을 가하는 드라이브 바이 공격이 아닙니다. 위험에 노출되지 않도록 예방 조치를 취해야 하지만 보고서가 정확하다면 이것이 일반 사용자에게 광범위한 위협이 될 것 같지는 않습니다.

에 의해 수정 기예르모 히메네즈

암호화 뉴스를 최신 상태로 유지하고 받은 편지함에서 매일 업데이트를 받으십시오.

spot_img

최신 인텔리전스

spot_img