به همین دلیل است که مک بوک اپل شما می تواند هدف سرقت رمزنگاری باشد

در یک پیشرفت آکادمیک اخیر، محققان آسیب‌پذیری شدیدی را در تراشه‌های سری M اپل نشان داده‌اند که در درجه اول بر امنیت دارایی‌های رمزنگاری تأثیر می‌گذارد.

این نقص که در انتشاراتی توسط محققان مؤسسات معتبر به تفصیل آمده است، مهاجمان را قادر می‌سازد تا در طول عملیات رمزنگاری به کلیدهای مخفی دسترسی پیدا کنند.

چگونه مک‌بوک‌ها در برابر هک‌های کریپتو آسیب‌پذیر هستند؟

این موضوع عمیقاً در ریزمعماری تراشه های M1 و M2 اپل ریشه دوانده است. در نتیجه، پچ مستقیم غیرممکن است. در عوض، کاهش نیاز به تنظیمات در نرم افزار رمزنگاری شخص ثالث دارد که به طور بالقوه عملکرد را به خطر می اندازد.

در قلب این آسیب‌پذیری، پیش‌فرض‌کننده وابسته به حافظه داده (DMP) در این تراشه‌ها قرار دارد. هدف این ویژگی پیش‌بینی و بارگذاری داده‌ها است، بنابراین تأخیر CPU و حافظه را به حداقل می‌رساند.

با این حال، رفتار منحصربه‌فرد DMP می‌تواند به اشتباه محتوای حافظه را به عنوان آدرس‌های اشاره‌گر تفسیر کند و منجر به نشت ناخواسته داده از طریق کانال‌های جانبی شود.

کارشناسانی مانند Boru Chen از دانشگاه Illinois Urbana-Champaign و Yingchen Wang از دانشگاه تگزاس در آستین توضیح می‌دهند که مهاجمان می‌توانند از رفتار این پیش‌فروش سوء استفاده کنند. آنها با ایجاد ورودی هایی که DMP به اشتباه به عنوان آدرس شناسایی می کند، به این امر دست می یابند، بنابراین به طور غیرمستقیم کلیدهای رمزگذاری نشت می کنند. این فرآیند در حمله تازه شناسایی شده GoFetch نقش اساسی دارد.

بیشتر بخوانید: امنیت پروژه کریپتو: راهنمای تشخیص زودهنگام تهدید

بینش کلیدی ما این است که در حالی که DMP فقط اشاره گرها را لغو می‌کند، مهاجم می‌تواند ورودی‌های برنامه را ایجاد کند تا وقتی این ورودی‌ها با اسرار رمزنگاری ترکیب شوند، حالت میانی حاصل می‌تواند به گونه‌ای مهندسی شود که مانند یک اشاره‌گر به نظر برسد، اگر و تنها در صورتی که راز یک مهاجم را برآورده کند. محمول انتخاب شده،» محققان توضیح دادند.

قابل توجه است که GoFetch برای اجرا نیازی به دسترسی ریشه ندارد. با امتیازات استاندارد کاربر در سیستم‌های macOS کار می‌کند.

این حمله در برابر هر دو روش رمزگذاری مرسوم و مقاوم در برابر کوانتومی، استخراج کلیدها در یک بازه زمانی که بر اساس پروتکل رمزنگاری متفاوت است، مؤثر بوده است.

در مواجهه با این تهدید، توسعه دهندگان باید از پیچیدگی عبور کنند. آن‌ها نیاز به پیاده‌سازی دفاعی قوی دارند که در عین مؤثر بودن، عملکرد پردازنده را در طول کارهای رمزنگاری به میزان قابل توجهی کاهش دهد.

یکی از این تاکتیک‌های کاهش، کور کردن متن رمزنگاری شده، اگرچه قوی است، می‌تواند به قدرت محاسباتی بسیار بیشتری نیاز داشته باشد، به ویژه بر مبادلات کلیدی خاص تأثیر بگذارد.

این افشای آسیب‌پذیری GoFetch بخشی از زمینه گسترده‌تر افزایش تهدیدات دیجیتالی، به‌ویژه برای دارندگان رمزارز است. افشای اخیر به شکاف های امنیتی قابل توجهی در iOS و macOS اشاره کرده است که برای کلاهبرداری های رمزنگاری مورد سوء استفاده قرار می گیرد.

بیشتر بخوانید: 9 نکته امنیتی کیف پول رمزنگاری برای محافظت از دارایی های خود

مؤسساتی مانند مؤسسه ملی استاندارد و فناوری و کارشناسان امنیت سایبری آسیب‌پذیری‌های موجود در برنامه‌ها و سیستم‌عامل‌های پرکاربرد را برجسته کرده‌اند و از افزایش احتیاط کاربران و به‌روزرسانی‌های سریع سیستم حمایت می‌کنند.

سلب مسئولیت

با رعایت دستورالعمل های پروژه اعتماد، BeInCrypto متعهد به گزارش دهی بی طرفانه و شفاف است. این مقاله خبری با هدف ارائه اطلاعات دقیق و به موقع است. با این حال، به خوانندگان توصیه می شود قبل از تصمیم گیری بر اساس این محتوا، حقایق را به طور مستقل تأیید کنند و با یک متخصص مشورت کنند. لطفاً توجه داشته باشید که شرایط و ضوابط، خط‌مشی رازداری، و سلب مسئولیت‌ها به‌روزرسانی شده‌اند.

منبع: https://beincrypto.com/apple-macbook-crypto-theft-target/