Se mer

Ny upptäckt sårbarhet i Apple MacBook möjliggör för hackare att stjäla kryptovalutor

2 mins
Uppdaterad av Kenneth Sekrathok

I korthet

  • Forskare hittar allvarlig brist i Apples M-series-chip, vilket riskerar säkerheten för kryptotillgångar.
  • GoFetch-attacken mot MacBooks utnyttjar brister i dataförhandsläsaren och kringgår kryptering.
  • Att mildra MacBooks nya sårbarhet kan göra kryptodrift långsammare och kräva mer kraft.

I ett akademiskt genombrott har forskare nyligen avslöjat en allvarlig sårbarhet i Apples M-series-chip, som främst påverkar säkerheten för kryptotillgångar.

Denna brist, som beskrivs i en publikation av forskare från prestigefyllda institutioner, gör det möjligt för angripare att få tillgång till hemliga nycklar under kryptografiska operationer.

Hur MacBooks är sårbara för kryptohack

Problemet är djupt inbäddat i mikroarkitekturen för Apples M1- och M2-chips. Följaktligen är en direkt patch omöjlig. Istället krävs justeringar i kryptografisk programvara från tredje part, vilket potentiellt kan äventyra prestandan.

Kärnan i denna sårbarhet är den dataminnesberoende prefetcher (DMP) som finns i dessa chip. Denna funktion syftar till att förutsäga och förladda data och därmed minimera CPU- och minneslatens.

DMP:s unika beteende kan dock felaktigt tolka minnesinnehåll som pekaradresser, vilket leder till oavsiktligt dataläckage via sidokanaler.

Experter som Boru Chen från University of Illinois Urbana-Champaign och Yingchen Wang från University of Texas at Austin förklarar att angripare kan utnyttja denna prefetchers beteende. De uppnår detta genom att skapa ingångar som DMP felaktigt känner igen som adresser och därmed indirekt läcker krypteringsnycklar. Denna process är central för den nyligen identifierade GoFetch-attacken.

Läs mer om detta: Säkerhet för kryptoprojekt: En guide till tidig upptäckt av hot

“Vår viktigaste insikt är att medan DMP bara avrefererar pekare, kan en angripare skapa programingångar så att när dessa ingångar blandas med kryptografiska hemligheter, kan det resulterande mellantillståndet konstrueras för att se ut som en pekare om och endast om hemligheten uppfyller ett angriparvalt predikat”, förklarade forskarna.

Det är anmärkningsvärt att GoFetch inte kräver root-åtkomst för att köras. Den fungerar med vanliga användarrättigheter på macOS-system.

Attacken har visat sig vara effektiv mot både konventionella och kvantresistenta krypteringsmetoder och extraherar nycklar inom en tidsram som varierar beroende på kryptografiskt protokoll.

Inför detta hot måste utvecklare navigera i komplexiteten. De måste implementera robusta försvar som, även om de är effektiva, kan sänka processorns prestanda avsevärt under kryptografiska uppgifter.

En sådan taktik, bländning av chiffertext, är visserligen effektiv men kan kräva mycket mer beräkningskraft, särskilt när det gäller specifika nyckelutbyten.

Avslöjandet om GoFetch-sårbarheten är en del av ett bredare sammanhang med ökande digitala hot, särskilt för kryptoinnehavare. Nya avslöjanden har pekat på betydande säkerhetsbrister i iOS och macOS, som utnyttjas för kryptobedrägerier.

Läs mer här: 9 säkerhetstips för kryptoplånböcker för att skydda dina tillgångar

Institutioner som National Institute of Standards and Technology och cybersäkerhetsexperter har lyft fram sårbarheterna i allmänt använda appar och operativsystem och förespråkat ökad användarförsiktighet och snabba systemuppdateringar.

Trusted

Disclaimer

All information på vår webbplats publiceras i god tro och endast för allmän information. Varje åtgärd som läsaren vidtar baserat på informationen på vår webbplats sker strikt på egen risk.

Frame-2264-1.png
Harsh Notariya
Harsh Notariya är journalist på BeInCrypto, som skriver om olika ämnen, inklusive decentraliserade fysiska infrastrukturnätverk (DePIN), tokenisering, kryptoairdrops, decentraliserad finans (DeFi), meme-mynt och altcoins. Innan han började på BeInCrypto var han communitykonsult på Totality Corp, specialiserad på metaverse och icke-fungibla tokens (NFT). Dessutom var Harsh en blockchain-innehållsförfattare och forskare på Financial Funda, där han skapade utbildningsrapporter om Web3,...
LÄS HELA BIOGRAFIN