Vigyázz! Egy hiba miatt ellophatják az Apple eszközödről a kriptód

Az Ars Technica IT média jelentése szerint kritikus hibára bukkantak az Apple M-sorozatú chipjeiben. Ez a “helyrehozhatatlannak” minősített sebezhetőség jelentős kockázatot jelent a kriptovaluta felhasználóknak.

Kritikus chiphiba az Apple gépein

Az Apple egyik chipjében talált hiba lehetővé teszi a támadók számára, hogy az érintett MacBook eszközökről kriptovalutával kapcsolatos adatokat nyerjenek ki.

A különböző amerikai egyetemekről érkezett nyolc kutatóból álló csoport által azonosított chiphiba lehetővé teszi a támadók számára, hogy egy kiskaput kihasználva beavatkozzanak a kriptovalutával kapcsolatos műveletek során. Ez a kiskapu ugyanis hozzáférést biztosít a végpontok közötti titkosítási kulcsokhoz, ami potenciálisan megkönnyíti a privát kulcsokhoz a hozzáférhetőséget és ezáltal a kriptovaluták ellopását. Lényeges, hogy a sebezhetőség a chipek mikroarchitektúrájából fakad, ami lehetetlenné teszi a hagyományos úton a kiskapu lezárását.

A processzor sebezhetősége a kulcs

A sebezhetőség kihasználja az adatkezelő processzorok (DMP) viselkedését az Apple szilícium chipjeiben, abban is egy bizonyos memória típus problémát. A memória hozzáférési minták manipulálásával a támadók érzékeny információkat, például titkosítási kulcsokat nyerhetnek ki az Apple gépekről.

A fenyegetés a chipek adatmemóriától függő “prefetcher” megoldásában rejlik. Ez egy relatív új hardveroptimalizálási megoldás, amely előrejelzi azon adatok memóriacímét, amelyekhez a futó kód valószínűleg a közeljövőben hozzá fog férni. Azáltal, hogy a tartalmat betölti a CPU gyorsítótárába, mielőtt ténylegesen szükség lenne rá, a DMP csökkenti a fő memória és a CPU közötti késleltetést, azaz gyorsabbá teszi a műveletet. A gyorsítótárban tárolt adatokhoz pedig a támadók hozzáférhetnek.

Ezt a “Go Fetch”-nek nevezett támadást akár normál felhasználói jogosultságokkal is végre lehet hajtani. Minimális erőfeszítést és időt igényel.

Lehet védekezni a chiphiba ellen

A rövidtávú megoldás a titkosítás kiszervezése

Az ilyen támadások elleni védekezés érdekében a kutatók olyan technikákat javasolnak, mint a titkosított szöveg további titkosítása, például azzal, hogy véletlenszerűvé tesszük a titkosítási algoritmust. Vagy javasolt a titkosítási folyamatokat másik speciális, DMP-k nélküli magokkal rendelkező gépeken futtatni. Ezek a védelmi lépések azonban jelentős hátrányokkal járnak. Az algoritmus specifikusságát vagy a teljesítményt kell beáldozni a biztonság érdekében.

A hosszútávú megoldás az új hardver lenne

Hosszú távon a kutatók hardver- és szoftvermódosításokat szorgalmaznak a sérülékenység hatékony kezelése érdekében. Azt javasolják, hogy engedélyezzék a DMP-k szelektív letiltását a biztonság szempontjából kritikus alkalmazásokban. Másik megoldás lehet, hogy kibővítik a hardver és szoftver közötti együttműködést a kockázatok csökkentése érdekében.

Ennek a hibának a felfedezése rávilágít a folyamatos kihívásokra, amikkel az egyes hardverkomponensek szembe néznek. És ez halmozottan érvényesül a kriptovaluta műveletek esetében. Bár az Apple még nem válaszolt hivatalosan, a múltbeli események azt sugallják, hogy már bizonyára dolgoznak a megoldáson. Mindazonáltal időközben a felhasználókat arra kérik a kutatók, hogy maradjanak éberek, és fogadják meg azokat a megoldásokat, amelyek megóvják érzékeny adataikat és kriptovalutáikat az esetleges kizsákmányolástól.