close
正在加载
苹果Mac电脑有一个致命缺陷,让黑客窃取你的加密货币——而且没有解决办法
互联网 · 2024-03-23 05:55:09
币界网报道:

黑客有了一种新的方法来尝试窃取你的加密货币——如果你使用的是过去五年制造的苹果设备,你就无法减轻攻击。

安全研究人员在苹果最新的计算机芯片M1、M2和M3系列中发现了一个漏洞,黑客可以窃取旨在保护数据不被泄露的密钥。这包括安装在易受攻击的苹果设备上的软件加密钱包的密钥。

约翰斯·霍普金斯大学密码学家兼计算机科学教授马修·格林告诉作者兼记者金·泽特,恶意攻击的可能目标是“高端用户,比如拥有一个装满钱的加密货币钱包的人”。虽然不是一种“实用”攻击,但它可能针对网络浏览器加密,这将影响基于浏览器的应用程序,如MetaMask、iCloud备份或电子邮件帐户。

来自伊利诺伊大学厄巴纳-香槟分校、得克萨斯大学奥斯汀分校、佐治亚理工大学、加州大学伯克利分校、华盛顿大学和卡内基梅隆大学的科学家团队发布的一份同名报告称,这一潜在的黑客攻击被称为“GoFetch漏洞”。它的工作原理是通过内置在芯片中的数据内存相关预取器(DMP)访问计算机的CPU缓存。

研究人员表示:“在缓存侧通道攻击中,攻击者通过观察受害者程序对处理器缓存的秘密相关访问的副作用,推断出受害者程序的秘密。”并补充说,该实验是使用苹果M1的4个Firestorm(性能)内核进行验证的。“我们假设攻击者和受害者不共享内存,但攻击者可以监控任何可用的微体系结构侧通道,例如缓存延迟。”

今天的披露与2022年宣布的所谓“Augury”预取器漏洞不同,尽管它涉及类似的机制。

研究人员表示,他们于2023年12月5日将研究结果通知了苹果公司,距离研究论文和相关网站公开发布已经过去了100多天。

在一封电子邮件中,苹果公司发言人告诉Decrypt,该公司感谢研究人员的合作努力,并强调了他们的工作在促进对特定安全威胁的理解方面的重大影响。

虽然他们没有进一步置评,但苹果公司发言人将Decrypt指向了苹果公司的一篇开发者帖子,该帖子展示了如何减轻攻击。建议的解决方法可能会降低应用程序的性能,因为这意味着假设“最坏情况”的处理速度以避免调用缓存。此外,更改需要由MacOS软件的创建者而非用户进行。

Zetter说,尽管苹果发布了这篇帖子,但其回应并不到位。

Zetter在推特上写道:“苹果在10月份发布的M3芯片中添加了一个修复程序,但开发者在10月份没有被告知该修复程序,所以他们可以启用它。苹果昨天才在其开发者网站上添加了一条关于如何启用该修复程序的说明。”

对于加密货币用户来说,这意味着由MetaMask和Phantom等钱包制造商来实施补丁以防止漏洞的利用。目前尚不清楚这两家公司是否已经做出了这些努力,MetaMask和Phantom的代表没有立即回应Decrypt的置评请求。

目前,如果你在易受攻击的苹果设备上安装了加密钱包,你所能做的就是将钱包从设备中取出以确保安全。(如果你使用的是一台旧的苹果设备,比如英特尔芯片,那你就没有问题了。)

由于MacOS和iOS设备的设计方式,苹果用户长期以来一直认为自己不会受到恶意软件攻击。尽管如此,在1月份的另一份报告中,网络安全公司卡巴斯基对针对英特尔和苹果硅设备构建恶意软件的“不同寻常的创造力”敲响了警钟。

卡巴斯基表示,苹果恶意软件以Exodus钱包用户为目标,试图让他们下载该软件的虚假恶意版本。

由Ryan Ozawa编辑。

s_logo
App内打开