Недостаток в чипах Apple серии M может быть использован хакерами посредством вредоносной атаки для кражи криптографических ключей, в том числе тех, которые защищают криптовалютные кошельки, по мнению исследователей из различных университетов.
И хотя реальные риски, связанные с эксплойтом, могут быть низкими, это не то, что вы захотите игнорировать, если у вас хранится большое количество криптовалюты в программном кошельке на потенциально уязвимом компьютере Mac. Вот краткое описание ситуации, основанное на том, что было сообщено на сегодняшний день.
В чем проблема?
Исследователи объявили на прошлой неделе, что они обнаружили критическую уязвимость в чипах Apple серии M, используемых в компьютерах Mac и iPad, которая потенциально может позволить злоумышленнику получить доступ к криптографически защищенным ключам и кодам.
Проблема сводится к методу, называемому “предварительной выборкой”, который собственные чипы Apple серии M позволяют ускорить ваше взаимодействие с устройством. Благодаря предварительной выборке устройство призвано ускорить взаимодействие, отслеживая ваши наиболее распространенные действия и сохраняя данные под рукой. Но, по-видимому, теперь этим методом можно воспользоваться.
Исследователи говорят, что им удалось создать приложение, которое успешно “обманом” заставило процессор поместить часть этих предварительно выбранных данных в кэш, к которым приложение затем могло получить доступ и использовать для восстановления криптографического ключа. Это потенциально огромная проблема.
Кто находится в группе риска?
Если на вашем Mac или iPad установлен процессор Apple серии M - M1, M2 или M3, — то ваше устройство потенциально подвержено этой уязвимости. Процессор M1 был выпущен в конце 2020 года вместе с MacBook Air, MacBook Pro и Mac Mini, а позже был распространен на настольные компьютеры Mac и даже планшеты iPad.
Процессоры M2 и текущие процессоры M3 также совместимы с компьютерами и планшетами, а чип M2 даже используется в гарнитуре Apple Vision Pro. Но в чипе M3 зависящий от памяти механизм предварительной выборки данных, на который влияет уязвимость, “имеет специальный бит, который разработчики могут использовать для отключения этой функции”, сообщает Ars Technica, хотя в результате это приводит к некоторому снижению производительности.
Что делать, если у меня более старый Mac или iPad?
Если у вас более старый Mac с процессором Intel, который Apple использовала много лет до разработки собственного кремния, тогда все в порядке. Чипы Intel не пострадали.
Аналогичным образом, если у вас iPad (старый или новый), в котором используется один из чипов Apple серии A, которые также есть в iPhone компании, то, по-видимому, риска нет. Только чипы M1, M2 и M3 уязвимы из-за того, как они были разработаны. Чипы Apple A14, A15 и A16 от последних моделей iPhone и iPad действительно являются вариантами чипов серии M, но в отчете об исследовании и сообщениях СМИ они не упоминаются как уязвимые на момент написания этой статьи.
Что я могу с этим поделать?
Что сделать, чтобы устранить проблему? К сожалению, ничего. Это уязвимость на уровне чипа, связанная с уникальной архитектурой чипов Apple. Это означает, что Apple не может исправить это с помощью патча. Что могут сделать разработчики приложений, так это внедрить исправления, чтобы избежать уязвимости, но, по-видимому, в результате этого снижается производительность, поэтому после обновления такие приложения могут работать гораздо медленнее.
Что вы можете сделать, чтобы снизить риск, так это, конечно, снять все имеющиеся у вас криптовалютные кошельки с ваших уязвимых устройств Apple. Перенесите их на другое устройство, будь то ПК с Windows, iPhone, телефон на Android и т.д. Не ждите, пока произойдет катастрофа.
Это именно то, чем генеральный директор Errata Security Роберт Грэм сказал Zero Day Ким Зеттер, чтобы поделиться с читателями: отключите свои криптовалютные кошельки от своих устройств, по крайней мере, на данный момент. “Я бы предположил, что прямо сейчас есть люди, которые надеются осуществить эту [атаку] и работают над этим”, - сказал он в блоге.
Можно ли просто забрать мою криптовалюту?
Хотя устройства с чипами M1-M3 действительно уязвимы, хакеры не могут просто щелкнуть выключателем и забрать ваши средства в любой момент. Обычно вам требуется установить вредоносное ПО на свое устройство, а затем злоумышленникам потребуется использовать эксплуатируемое программное обеспечение, чтобы получить закрытые ключи и доступ к связанному кошельку.
macOS от Apple также довольно устойчив к вредоносным программам, поскольку вам придется вручную разрешить установку такого приложения на ваше устройство. Компьютеры Mac по умолчанию блокируют неподписанное программное обеспечение сторонних производителей. Тем не менее, если вы любитель приключений и установили приложения от “неизвестных” разработчиков, вам стоит перестраховаться, если вы используете потенциально уязвимое устройство с M-чипом.
Этот вид атаки также может быть выполнен на общем облачном сервере, на котором хранятся ваши ключи, так что, согласно Zero Day, это еще один потенциальный вектор атаки. Также возможно осуществить подобную атаку на веб-сайт с помощью кода Javascript, что было бы гораздо эффективнее для воздействия на обычного пользователя — ему не пришлось бы ничего устанавливать. Но пока это теоретически.
Уязвимость также потенциально может быть использована для расшифровки содержимого файла cookie веб-браузера, согласно Zero Day, возможно, позволяя злоумышленникам получить доступ к чему—то вроде учетной записи электронной почты, которая может позволить пользователям входить в конфиденциальные учетные записи.
А как насчет аппаратных кошельков?
Аппаратные кошельки от таких компаний, как Ledger и Trezor, очевидно, не подвержены риску, судя по текущим сообщениям об уязвимости, поскольку закрытые ключи должны находиться на вашем устройстве Apple с чипом M1-M3, чтобы на них можно было воздействовать. Тем не менее, вероятно, неплохо было бы на всякий случай избегать подключения аппаратных кошельков к уязвимым устройствам.
А как насчет централизованных бирж?
Централизованные биржи, такие как Coinbase, хранят ваши средства в специальных кошельках, и поскольку у вас нет закрытых ключей на вашем устройстве, они напрямую не подвергаются риску. Однако, если вы храните пароль от своей учетной записи Coinbase в криптографически защищенном менеджере паролей на вашем уязвимом устройстве Apple, то вы можете захотеть изменить свой пароль, а не обновлять его в менеджере. Лучше перестраховаться, чем потом сожалеть.
И, как уже упоминалось, теоретически злоумышленник может расшифровать пароли учетных записей из файлов cookie браузера, используя эту уязвимость.
Насколько это серьезно на самом деле?
Без сомнения, это серьезная уязвимость, но вероятность того, что она повлияет на среднестатистического пользователя криптовалюты, кажется довольно низкой. В зависимости от типа шифрования, которое взламывается с помощью этой уязвимости, постепенное извлечение достаточного количества данных из кэша для восстановления ключа может занять всего около часа… или до 10 часов.
Это не значит, что это невозможно или что это не может случиться с вами, но это не внезапная атака. Вам все равно следует принять меры предосторожности, чтобы убедиться, что вы не подвергаетесь риску, но если отчет точен, то не похоже, что это будет широко распространенной угрозой для обычного пользователя.
Комментарии
Комментарии для сайта Cackle
Интересно? Поделись с друзьями!