در یک پیشرفت آکادمیک اخیر، محققان آسیبپذیری شدیدی را در تراشههای سری M اپل نشان دادهاند که در درجه اول بر امنیت داراییهای رمزنگاری تأثیر میگذارد.
این نقص که در انتشاراتی توسط محققان مؤسسات معتبر به تفصیل آمده است، مهاجمان را قادر میسازد تا در طول عملیات رمزنگاری به کلیدهای مخفی دسترسی پیدا کنند.
چگونه مکبوکها در برابر هکهای کریپتو آسیبپذیر هستند؟
این موضوع عمیقاً در ریزمعماری تراشه های M1 و M2 اپل ریشه دوانده است. در نتیجه، پچ مستقیم غیرممکن است. در عوض، کاهش نیاز به تنظیمات در نرم افزار رمزنگاری شخص ثالث دارد که به طور بالقوه عملکرد را به خطر می اندازد.
در قلب این آسیبپذیری، پیشفرضکننده وابسته به حافظه داده (DMP) در این تراشهها قرار دارد. هدف این ویژگی پیشبینی و بارگذاری دادهها است، بنابراین تأخیر CPU و حافظه را به حداقل میرساند.
با این حال، رفتار منحصربهفرد DMP میتواند به اشتباه محتوای حافظه را به عنوان آدرسهای اشارهگر تفسیر کند و منجر به نشت ناخواسته داده از طریق کانالهای جانبی شود.
کارشناسانی مانند Boru Chen از دانشگاه Illinois Urbana-Champaign و Yingchen Wang از دانشگاه تگزاس در آستین توضیح میدهند که مهاجمان میتوانند از رفتار این پیشفروش سوء استفاده کنند. آنها با ایجاد ورودی هایی که DMP به اشتباه به عنوان آدرس شناسایی می کند، به این امر دست می یابند، بنابراین به طور غیرمستقیم کلیدهای رمزگذاری نشت می کنند. این فرآیند در حمله تازه شناسایی شده GoFetch نقش اساسی دارد.
بیشتر بخوانید: امنیت پروژه کریپتو: راهنمای تشخیص زودهنگام تهدید
بینش کلیدی ما این است که در حالی که DMP فقط اشاره گرها را لغو میکند، مهاجم میتواند ورودیهای برنامه را ایجاد کند تا وقتی این ورودیها با اسرار رمزنگاری ترکیب شوند، حالت میانی حاصل میتواند به گونهای مهندسی شود که مانند یک اشارهگر به نظر برسد، اگر و تنها در صورتی که راز یک مهاجم را برآورده کند. محمول انتخاب شده،» محققان توضیح دادند.
قابل توجه است که GoFetch برای اجرا نیازی به دسترسی ریشه ندارد. با امتیازات استاندارد کاربر در سیستمهای macOS کار میکند.
این حمله در برابر هر دو روش رمزگذاری مرسوم و مقاوم در برابر کوانتومی، استخراج کلیدها در یک بازه زمانی که بر اساس پروتکل رمزنگاری متفاوت است، مؤثر بوده است.
در مواجهه با این تهدید، توسعه دهندگان باید از پیچیدگی عبور کنند. آنها نیاز به پیادهسازی دفاعی قوی دارند که در عین مؤثر بودن، عملکرد پردازنده را در طول کارهای رمزنگاری به میزان قابل توجهی کاهش دهد.
یکی از این تاکتیکهای کاهش، کور کردن متن رمزنگاری شده، اگرچه قوی است، میتواند به قدرت محاسباتی بسیار بیشتری نیاز داشته باشد، به ویژه بر مبادلات کلیدی خاص تأثیر بگذارد.
این افشای آسیبپذیری GoFetch بخشی از زمینه گستردهتر افزایش تهدیدات دیجیتالی، بهویژه برای دارندگان رمزارز است. افشای اخیر به شکاف های امنیتی قابل توجهی در iOS و macOS اشاره کرده است که برای کلاهبرداری های رمزنگاری مورد سوء استفاده قرار می گیرد.
بیشتر بخوانید: 9 نکته امنیتی کیف پول رمزنگاری برای محافظت از دارایی های خود
مؤسساتی مانند مؤسسه ملی استاندارد و فناوری و کارشناسان امنیت سایبری آسیبپذیریهای موجود در برنامهها و سیستمعاملهای پرکاربرد را برجسته کردهاند و از افزایش احتیاط کاربران و بهروزرسانیهای سریع سیستم حمایت میکنند.
سلب مسئولیت
با رعایت دستورالعمل های پروژه اعتماد، BeInCrypto متعهد به گزارش دهی بی طرفانه و شفاف است. این مقاله خبری با هدف ارائه اطلاعات دقیق و به موقع است. با این حال، به خوانندگان توصیه می شود قبل از تصمیم گیری بر اساس این محتوا، حقایق را به طور مستقل تأیید کنند و با یک متخصص مشورت کنند. لطفاً توجه داشته باشید که شرایط و ضوابط، خطمشی رازداری، و سلب مسئولیتها بهروزرسانی شدهاند.
منبع: https://beincrypto.com/apple-macbook-crypto-theft-target/