Kjo është arsyeja pse Apple MacBook juaj mund të jetë një objektiv i vjedhjes së kriptove

Në një zbulim të fundit akademik, studiuesit kanë ekspozuar një cenueshmëri të rëndë brenda çipave të serisë M të Apple, duke ndikuar kryesisht në sigurinë e aseteve kripto.

Kjo e metë, e detajuar në një botim nga studiues nga institucione prestigjioze, u mundëson sulmuesve të aksesojnë çelësat sekretë gjatë operacioneve kriptografike.

Si MacBooks janë të cenueshëm ndaj hakimeve të kriptove

Çështja është e rrënjosur thellë në mikroarkitekturën e çipave M1 dhe M2 të Apple. Rrjedhimisht, një arnim i drejtpërdrejtë është i pamundur. Në vend të kësaj, zbutja kërkon rregullime në softuerin kriptografik të palëve të treta, duke kompromentuar potencialisht performancën.

Në zemër të kësaj dobësie është prefetcher-i i varur nga memoria e të dhënave (DMP) në këto çipa. Ky funksion synon të parashikojë dhe të ngarkojë paraprakisht të dhënat, duke minimizuar kështu vonesën e CPU-së dhe kujtesës.

Megjithatë, sjellja unike e DMP mund të interpretojë gabimisht përmbajtjen e kujtesës si adresa treguese, duke çuar në rrjedhje të paqëllimshme të të dhënave përmes kanaleve anësore.

Ekspertët si Boru Chen nga Universiteti i Illinois Urbana-Champaign dhe Yingchen Wang nga Universiteti i Teksasit në Austin shpjegojnë se sulmuesit mund të shfrytëzojnë sjelljen e këtij parashkolluesi. Ata e arrijnë këtë duke krijuar inpute që DMP gabimisht i njeh si adresa, duke rrjedhur në mënyrë indirekte çelësat e enkriptimit. Ky proces është thelbësor për sulmin e sapoidentifikuar të GoFetch.

Lexo më shumë: Siguria e Projektit Crypto: Një Udhëzues për Zbulimin e Hershëm të Kërcënimeve

"Pajisja jonë kryesore është se ndërsa DMP vetëm çreferencon treguesit, një sulmues mund të krijojë inpute programi në mënyrë që kur ato hyrje përzihen me sekretet kriptografike, gjendja e ndërmjetme që rezulton mund të projektohet që të duket si një tregues nëse dhe vetëm nëse sekreti kënaq një sulmues. -kallëzues i zgjedhur,” shpjeguan studiuesit.

Çuditërisht, GoFetch nuk kërkon qasje rrënjë për të ekzekutuar. Ai funksionon me privilegje standarde të përdoruesit në sistemet macOS.

Sulmi është dëshmuar efektiv kundër metodave të kriptimit konvencional dhe rezistent ndaj kuantit, duke nxjerrë çelësat brenda një afati kohor që ndryshon sipas protokollit kriptografik.

Përballë këtij kërcënimi, zhvilluesit duhet të lundrojnë në kompleksitetin. Ata duhet të zbatojnë mbrojtje të fuqishme që, megjithëse efektive, mund të ngadalësojnë ndjeshëm performancën e procesorit gjatë detyrave kriptografike.

Një taktikë e tillë zbutëse, verbimi i tekstit të koduar, megjithëse i fuqishëm, mund të kërkojë shumë më tepër fuqi llogaritëse, veçanërisht duke ndikuar në shkëmbimet specifike të çelësave.

Ky zbulim i dobësisë së GoFetch është pjesë e një konteksti më të gjerë të kërcënimeve dixhitale në rritje, veçanërisht për mbajtësit e kriptove. Zbulimet e fundit kanë vënë në dukje boshllëqe të rëndësishme të sigurisë në iOS dhe macOS, të shfrytëzuara për mashtrime me kripto.

Lexo më shumë: 9 Këshilla për sigurinë e portofolit kripto për të mbrojtur pasuritë tuaja

Institucione si Instituti Kombëtar i Standardeve dhe Teknologjisë dhe ekspertët e sigurisë kibernetike kanë theksuar dobësitë në aplikacionet dhe sistemet operative të përdorura gjerësisht, duke mbrojtur kujdesin e shtuar të përdoruesve dhe përditësimet e menjëhershme të sistemit.

Mohim përgjegjësie

Në përputhje me udhëzimet e Projektit të Mirëbesimit, BeInCrypto angazhohet për raportim të paanshëm dhe transparent. Ky artikull lajmesh synon të japë informacion të saktë dhe në kohë. Megjithatë, lexuesit këshillohen që të verifikojnë faktet në mënyrë të pavarur dhe të konsultohen me një profesionist përpara se të marrin ndonjë vendim bazuar në këtë përmbajtje. Ju lutemi, vini re se Kushtet dhe Kushtet tona, Politika e privatësisë dhe Mohimet e përgjegjësisë janë përditësuar.

Burimi: https://beincrypto.com/apple-macbook-crypto-theft-target/