全球数字财富领导者

苹果芯片漏洞会窃取Crypto资产?您需要知道这些

2024-03-27 11:47:21
金色财经
金色财经
关注
0
0
获赞
粉丝
喜欢 0 0收藏举报
— 分享 —
摘要:该漏洞主要存在于苹果M系列处理器上

苹果的Macbook和iPad上可能存在一个严重漏洞,会暴露某些设备上的Crypto密钥和密码。

据多所大学的研究人员称,苹果M系列芯片中存在一个漏洞,可能被黑客通过恶意软件攻击来窃取Crypto密钥,包括Crypto资产钱包的安全密钥

虽然这个漏洞在现实中的风险性可能很低,但如果用户在M系列芯片的Macbook上持有大量Crypto资产,就不得不重视这一情况。

下面是报告披露的一些关键信息。

研究人员上周宣布,他们在Mac和iPad使用的苹果M系列芯片中发现了一个关键漏洞,攻击者有可能利用该漏洞获取Crypto安全密钥和代码。

这个问题可以归结为一种叫做“预取”的技术,苹果公司自己的M系列芯片可以利用这种技术加快用户与设备的交互

通过“预取”技术,设备可以监控用户最常见的活动,并将数据保存在用户的设备上,从而加快交互速度。但这种技术现在显然可以被利用了。

研究人员说,他们能够创建一个应用程序,成功“诱骗”处理器将一些预取数据放入缓存,然后该应用程序就可以访问这些数据并用来重建Crypto密钥。这是一个潜在的大问题。

如果用户使用的Mac或iPad配备了苹果M系列处理器(包括M1、M2 或 M3),那么设备就有可能受到该漏洞的影响。

get?code=YzM1MzM0ZDUyNjUwYzQyMWNjNmZjMDAwNzAzNzM3NzcsMTcxMTUwNzY5MzU5MA==

M1处理器于2020年底在MacBook Air、MacBook Pro和Mac Mini上推出,后来扩展到Mac台式机甚至iPad平板电脑。

M2处理器和当前的M3处理器在电脑和平板电脑中也容易受到影响,M2芯片甚至用于苹果Vision Pro耳机。

但根据Ars Technica的报道,在M3芯片中,受漏洞影响的数据内存预取器增加了一个“特殊位”,开发人员可以调用该“特殊位”来禁用数据保存功能,尽管因此会对性能造成一定程度的影响

如果用户配备的是英特尔处理器的老款Mac,那么就不会受到影响。在苹果开发自己的芯片之前,多年来一直使用英特尔处理器。

同样,如果用户的iPad(无论新旧)使用的是苹果公司的A系列芯片(iPhone也采用该芯片),那么似乎也不会有风险。只有M1、M2和M3芯片因其设计方式而存在漏洞。

苹果最近推出的iPhone和iPad中的A14、A15和A16 l芯片确实是M系列芯片的变体,但研究报告和媒体报道并未指出它们存在漏洞。

那么用户可以做什么来解决这个问题?很遗憾,什么也做不了。

因为这是一个芯片级漏洞,与苹果芯片的独特架构有关。这意味着苹果无法用补丁修复它。应用程序开发人员可以做的是实施修复程序来避免该漏洞,但这样做显然要权衡性能,因此一旦更新,此类应用程序可能会感觉更加迟缓。

当然,要消除风险,用户也可以将自己的Crypto钱包从易受攻击的苹果设备上移除。将它们迁移到其他设备上,例如Windows PC、iPhone、安卓手机等。

Errata Security首席执行官Robert Graham也对此表示:“把你的Crypto资产钱包从设备上拿下来,至少现在是这样。我猜想,现在有人希望实施这种攻击,并且正在努力。”

虽然装有M1-M3芯片的设备确实存在漏洞,但黑客并不是随便打开一个开关就能拿走你的资金。一般来说,用户需要在设备上安装恶意软件,然后攻击者需要使用被利用的软件提取私钥并访问相关钱包。

苹果公司的macOS对恶意软件的抵御能力也相当强,因为你必须手动允许在设备上安装此类应用程序。

Mac默认阻止未签名的第三方软件。不过,如果你喜欢冒险并安装了来自“身份不明”开发者的应用程序,那么在使用可能存在漏洞的M芯片设备时,还是要注意安全。

根据《Zero Day》的报道,这种攻击也可以在持有用户密钥的共享云服务器上进行,因此这也是另一种潜在的攻击媒介。

另外,也有可能通过Javascript代码在网站上实施这种攻击,这对普通用户的影响要有效得多,因为不需要安装任何软件。当然,这只是理论上可能会发生的情况。

根据Zero Day报道,该漏洞还有可能被用来解密网络浏览器cookie的内容,从而可能让攻击者获得电子邮件账户等的访问权限,登录用户的敏感账户

根据目前有关该漏洞的报道,Ledger和Trezor等公司的硬件钱包显然不会受到威胁,因为私钥需要安装在带有M1-M3芯片的苹果设备上才会受到影响。

uhE2qjWGMvVYzJ9c.jpeg!thumbnail?accessToken=eyJhbGciOiJIUzI1NiIsImtpZCI6ImRlZmF1bHQiLCJ0eXAiOiJKV1QifQ.eyJleHAiOjE3MTE1MDc3NjksImZpbGVHVUlEIjoiU2Z5YWpCSnRyb1QwTjNYdyIsImlhdCI6MTcxMTUwNzQ2OSwiaXNzIjoidXBsb2FkZXJfYWNjZXNzX3Jlc291cmNlIiwidXNlcklkIjo0NzYwNjI0Mn0._8yPpRbNCK5Bhj7B2t22SRDnV2fNs5NaFbHhqQkGtLM

尽管如此,为了以防万一,避免将硬件钱包连接到易受攻击的设备也是一个好的对策。

Coinbase等中心化交易所将用户的资金存放在托管钱包中,由于用户的设备上没有私钥,所以不会直接面临风险。

但是,如果用户将Coinbase账户密码保存在易受攻击的苹果设备上的Crypto安全密码管理器中,那么可能需要更改密码,而不是在管理器中更新密码。

如前所述,理论上攻击者可以利用这个漏洞从浏览cookie中解密账户密码。

毫无疑问,这是一个严重的漏洞,但影响普通Crypto用户的可能性似乎很低。通过该漏洞来破解密码,首先要从缓存中逐渐提取足够的数据来重建密钥,这个过程可能需要大约1-10个小时,甚至更久。

这并不意味着不可能,也不意味着不会发生在用户身上,但这并不是一种速战速决式的攻击。

用户仍然应该采取预防措施,确保自己不会面临风险,但如果报告准确,那么这听起来不会对普通用户造成广泛威胁

来源:金色财经

敬告读者:本文为转载发布,不代表本网站赞同其观点和对其真实性负责。FX168财经仅提供信息发布平台,文章或有细微删改。
go