Der Fehler in Apples M-Serie Chips: Eine neue Herausforderung für die Verschlüsselungssicherheit

2024-04-02, 02:54

[TL; DR]

Einige Versionen von Apples MacOS und iPad-Tablets weisen Mängel in ihren M-Series-Chips auf.

Apple sagte, dass sein MacOS und iPad-Tablets starke Sicherheitsmaßnahmen haben, um jegliche bösartige Exploits zu verhindern.

Es liegt im besten Interesse der Kryptobenutzer mit Apples MacOS und iPad-Tablets mit den genannten Mängeln, ihre digitalen Vermögenswerte von ihnen zu entfernen.

Schlüsselwörter: Apple M-Serie Chip-Schwachstelle, nicht zu behebender Verschlüsselungsfehler, GoFetch missbraucht Apple, M1- und M2-Chip-Sicherheitsfehler, Kryptografiesoftware für Apple-Chips, Entschlüsselung von Verschlüsselungsschlüsseln für Apple, Seitenkanal-Angriffe auf M-Serie, Apple-Chip-Sicherheitslücken, Digitale Bedrohungen für macOS, Behebung des Apple-Verschlüsselungsfehlers, Kryptobetrug, Kryptobetrüger, Krypto-Missbrauch

Einführung

Krypto-Nutzer, die Computer und iPads mit Apples M1- und M2-Chips verwenden, sehen sich einer Sicherheitsbedrohung gegenüber, die zu Diebstählen ihrer Kryptowährungen führen kann. Daher sollten solche Krypto-Nutzer besondere Vorsicht walten lassen, um ihre digitalen Vermögenswerte zu schützen.

Dieser Artikel untersucht den Fehler in Apples M-Serie Chips und wie Benutzer die damit verbundenen Risiken mindern können. Wir werden auch besprechen, wie Apple Computer- und Tablet-Benutzer ihre digitalen Vermögenswerte schützen können.

Entdeckung der Schwachstelle

Eine Gruppe von Forschern hat eine schwerwiegende Sicherheitslücke in den M-Serie-Chips von Apple entdeckt, die sich auf die Sicherheit von digitalen Vermögenswerten wie Kryptowährungen auswirken kann, die in ihnen gespeichert sind. In einem kürzlich veröffentlichten Bericht erklären die Wissenschaftler verschiedener angesehener Universitäten in den Vereinigten Staaten, wie Krypto-Betrüger darauf zugreifen können. Geheimnis Schlüssel und andere verschlüsselte Daten von MacBook-Geräten durch kryptographische Mittel.

Die Schwachstelle besteht innerhalb der Mikroarchitektur der Apple M1- und M2-Chips, wodurch es unmöglich ist, direkte Patches zur Lösung des Problems zu verwenden. Laut Bericht, veröffentlicht am 21. März, die Verwundbarkeit ist ein Seitenkettenangriff, der Hackern ermöglicht, die End-to-End-Verschlüsselungsschlüssel von MAC zu erhalten, wenn die Apple-Chips gängige kryptografische Protokolle ausführen.

Das unveränderliche Wesen verstehen

Wie oben angedeutet, ist die Schwachstelle des Apple-Chips nicht behebbar, da sie tief im mikroarchitektonischen Silizium verankert ist. Das verwendet im Grunde den datenspeicherabhängigen Prefetcher (DMP) in diesen Chips, um Daten vorherzusagen und vorab zu laden sowie die CPU- und Speicherlatenz zu minimieren.

Allerdings interpretiert der DMP aufgrund seines Designs häufig den Speicherinhalt fälschlicherweise als Zeigeradressen, was zu Datenlecks über Seitenspeicher führt. Daher können Angreifer diese Vorhersagefehler nutzen, indem sie Eingaben entwerfen, die der DMP als Adressen erkennt und so zur Offenlegung von Verschlüsselungsschlüsseln führen. Dieser Prozess ist ein wesentlicher Aspekt des GoFetch-Angriffs.

Diesen Vorgang erklären, die Forscher sagten, “Unsere Haupterkenntnis ist, dass während der DMP nur Zeiger dereferenziert, ein Angreifer Programmeingaben erstellen kann, sodass, wenn diese Eingaben mit kryptografischen Geheimnissen vermischt werden, der resultierende Zwischenzustand wie ein Zeiger konstruiert werden kann, jedoch nur wenn das Geheimnis eine vom Angreifer gewählte Prädikat erfüllt.”

Der Grund, warum die Schwachstelle nicht gepatcht werden kann, liegt darin, dass sie in Apples Chips und nicht in seiner Software existiert. Daher haben die Forscher empfohlen, die beste Lösung sei die Herstellung neuer kryptografischer Software-Apple-Chips. Alternativ besteht die Notwendigkeit von kryptografischer Software von Drittanbietern, die die Leistung der Apple M-Serie Chips kontrolliert, um den Sicherheitsfehler der M1- und M2-Chips zu verhindern.

Die GoFetch-Exploit-Erklärung

Der GoFetch-Exploit bezieht sich auf die Schwachstelle im Apple M-Series-Chip, die es Hackern ermöglicht, von den Speicherzugriffsmustern zu profitieren, um sensible Daten wie die Verschlüsselungsschlüssel zu erhalten, die kryptografische Anwendungen nutzen. In diesem Fall erfordert der Hack nur Standardbenutzerrechte ähnlich denen, die reguläre Anwendungen benötigen.

Lesen Sie auch: Apples Vorstoß in den Metaverse

Um es klarzustellen, mit einem GoFetch-Exploit nutzen die Hacker die Schwachstellen aus, die in den datenspeicherabhängigen Prefetchern (DMPs) vorhanden sind. Im Wesentlichen ermöglicht das ein Auslaufen von DMP-Daten aus dem Cache des Kerns. Es ist wichtig zu verstehen, dass ein solcher Seitenkanal-Angriff M-Serie auftritt, wenn wichtige Informationen aufgrund des Designs eines Computerprotokolls oder -algorithmus durchsickern.

Außerdem kann die Verschlüsselungsschlüssel-Extraktions-Apple-App geheime Schlüssel abbauen, solange sie auf demselben Leistungsscluster wie die gezielte Kryptografie-App ausgeführt wird, auch wenn sie auf separaten Kernen laufen.

Die Anwendung GoFetch von Apple kann erneut einen 2048-Bit-RSA-Schlüssel innerhalb einer Stunde und einen 2048-Bit-Diffie-Hellman-Schlüssel innerhalb von zwei Stunden extrahieren. Andererseits dauert es etwa 54 Minuten, um die Daten zu extrahieren, die zur Montage eines Kyber-512-Schlüssels benötigt werden, und etwa 10 Stunden, um einen Dilithium-2-Schlüssel zu generieren.

Abmilderung und Leistungskompromiss

Zunächst einmal ist diese Apple-Chip-Schwachstelle nicht so bedrohlich, wie es die obige Erklärung zu suggerieren scheint. Der Angriff dauert in der Regel viel Zeit, da er ziemlich schwierig durchzuführen ist. Daher stellt die GoFetch-Exploit-Apple keine große Bedrohung für Kryptobenutzer dar.

Zweitens muss der Angreifer, um die nicht patchbare Schwachstelle in der Verschlüsselung auszunutzen, zuerst eine bösartige App auf dem Computer oder iPhone installieren. Außerdem ist Apple standardmäßig so ausgelegt, dass nicht zugewiesene bösartige Apps blockiert werden, die versuchen könnten, auf das Computer zuzugreifen.

Lesen Sie auch: Apples Metaverse-Ambitionen

Der andere Grund, warum die digitale Bedrohung macOS nur sehr geringe Erfolgsaussichten hat, ist, dass es über 10 Stunden dauert, um den Hack abzuschließen. Während dieser langen Zeit sollte der Computer kontinuierlich laufen. Das bedeutet, dass eine Person, die ihren Computer nach etwa 5 Stunden neu startet, einen solchen Angriff vereiteln kann.

Da es nicht sehr möglich ist, die DMPs auf M1- und M2-CPUs zu deaktivieren, ohne die Funktion des s erheblich zu beeinträchtigen, müssen die Entwickler möglicherweise die Software aktualisieren, damit sie die DMPs automatisch deaktivieren oder die Aktivierung der schlüsselabhängigen DMP verhindern kann.

Eine Person kann auch wählen, den gesamten kryptografischen Code auf den “Icestorm”-Kernen auszuführen, da sie keine DMPs haben. Dies kann jedoch die Leistung des Computers ernsthaft beeinträchtigen. Es ist auch möglich, dass zukünftige Updates von Apple sie ohne vorherige Ankündigung aktivieren.

Dennoch scheint Apple die von den Wissenschaftlern entdeckte Bedrohung zu vernachlässigen. Es glaubt, dass es nur geringe Chancen für einen erfolgreichen Krypto-Angriff auf eines seiner Geräte gibt, da sie über ausreichende Sicherheitsmaßnahmen im verfügen.

In In seinem Community-Forum sagte Apple, „Wir möchten den Forschern für ihre Zusammenarbeit danken, da dieser Proof of Concept unser Verständnis dieser Techniken vorantreibt.“

Lesen Sie auch: Bitcoin-Whitepaper auf jedem Apple-Computer

Es fügte hinzu: „Basierend auf unserer Analyse sowie den uns von den Forschern mitgeteilten Details sind wir zu dem Schluss gekommen, dass dieses Problem für unsere Benutzer keine unmittelbare Gefahr darstellt und allein nicht ausreicht, um die Sicherheitsschutzmaßnahmen des Betriebss zu umgehen.“

Größere Auswirkungen auf die digitale Sicherheit

Die oben diskutierten Forschungsergebnisse haben die Notwendigkeit unterstrichen, dass Benutzer digitaler Vermögenswerte äußerst wachsam sein müssen, wenn sie Mac-Computer und iPad-Tablets verwenden, die anfällig für Lecks von wesentlichen Daten wie kryptografischen Schlüsseln und Passwörtern sind, die auch digitale Geldbörsen sichern. Der Grund dafür ist, dass, sobald ein Hacker auf solche Informationen zugreift, er/sie Ihre digitalen Vermögenswerte abziehen kann. Selbst wenn das Risiko eines Hacks durch diesen Prozess gering ist, sollten Krypto-Benutzer, die ihre digitalen Vermögenswerte mit diesen Geräten verwalten, die Warnung nicht ignorieren.

Aktuelle Sicherheitslücken in iOS und MacOS, die die Wahrscheinlichkeit eines Sicherheitsverstoßes erhöhen

Die GoFetch-Exploit Apple ist nicht die einzige digitale Bedrohung, der MacOS-Computer und iPad-Tablets ausgesetzt sind. In letzter Zeit Kaspersky berichtete, dass Apple kürzlich mehrere Updates veröffentlichte. Aufgrund von Schwachstellen in seinen iOS- und macOS-Geräten, die es böswilligen Akteuren ermöglichen können, sensible Daten sowie digitale Vermögenswerte zu stehlen. Aufgrund solcher Schwachstellen forderte Apple die Benutzer auf, ihre Geräte auf iOS 16.4.1 und macOS 13.3.1 zu aktualisieren.

Tatsächlich hatten diese Geräte zwei Bedrohungen, nämlich CVE-2023-28205 und CVE-2023-28206, die es Hackern ermöglichen könnten, Zero-Click-Exploits durchzuführen. Dadurch könnten die Opfer auf Phishing-Websites weitergeleitet werden, auf denen bösartige Akteure verschiedene Kryptobetrugstricks einsetzen würden, um ihre digitalen Vermögenswerte zu stehlen.
Außerdem würde es Malware ermöglichen, automatisch in den Geräten installiert zu werden. Sobald eine Malware installiert ist, würden die Angreifer bestimmte Codes ausführen und die Geräte kontrollieren.

Lesen Sie auch: Metamask informiert Apple-Benutzer über den iCloud-Phishing-Angriff

Wie man seine Krypto sicher aufbewahrt?

Wenn Sie digitale Vermögenswerte auf Apple’s Macs oder iPad-Tablets aufbewahren, ist es am besten, sie auf ein anderes Gerät zu übertragen. Sie können sie auf Hardware-Wallets oder geeigneten digitalen Geräten wie Windows-PCs, Android-Telefonen oder iPhones speichern.

Verwandte Nachrichten: Schutz Ihrer digitalen Vermögenswerte in der Kryptolandschaft

Die andere wichtige Sache ist, die Installation von Anwendungen von nicht identifizierten Entwicklern und nicht vertrauenswürdigen Quellen zu vermeiden. Wenn Sie bereits solche Apps auf Ihrem Gerät haben, entfernen Sie sie sofort, um jegliche Krypto-Exploits zu verhindern.

Letzte Tipps: 10 Schritte, um Ihre Krypto-Vermögenswerte sicher zu halten

Schließlich sollten Apple-Benutzer mit den genannten Geräten immer auf Malware-Warnungen achten. Die oben diskutierte Apple-Verschlüsselungsschwachstellen-Minderung und diese Sicherheitsmaßnahmen können Sie vor dem Verlust Ihrer digitalen Vermögenswerte schützen.

Fazit

Ein kürzlich veröffentlichter Bericht von Wissenschaftlern mehrerer führender Universitäten in den Vereinigten Staaten warnt davor, dass frühere Versionen von Apples MacOS und iPad-Tablets Schwachstellen in ihren M-Serie-Chips aufweisen, die es Hackern ermöglichen könnten, Verschlüsselungsschlüssel und Passwörter abzurufen. Allerdings weisen nur die Chips M1, M2 und M3 solche Sicherheitslücken auf. Das Beste, was Kryptowährungsnutzer tun können, ist, ihre digitalen Vermögenswerte von solchen Geräten zu entfernen.


Autor: Mashell C., Gate.io Forscher
Dieser Artikel spiegelt nur die Ansichten des Forschers wider und stellt keine Anlageempfehlungen dar.
Gate.io behält alle Rechte an diesem Artikel vor. Das Reposting des Artikels ist gestattet, sofern Gate.io als Quelle angegeben wird. In allen Fällen wird rechtliche Schritte wegen Urheberrechtsverletzung eingeleitet werden.


Teilen
Содержимое
gate logo
Gate
Jetzt handeln
Treten Sie Gate bei, um Prämien zu gewinnen