Apple Mac računala i iPad tableti potencijalno su osjetljivi na ozbiljnu ranjivost koja bi mogla otkriti kriptografske ključeve i lozinke na određenim uređajima.
Nedostatak u Appleovim čipovima M-serije hakeri mogu iskoristiti putem zlonamjernog softvera za krađu kriptografskih ključeva, uključujući one koji osiguravaju novčanike za kriptovalute, tvrde istraživači s raznih sveučilišta.
I dok bi rizici eksploatacije u stvarnom svijetu mogli biti niski, to nije nešto što biste htjeli zanemariti ako držite veliku količinu kriptovaluta u softverskom novčaniku na potencijalno ranjivom Macu. Evo kratkog uvoda u situaciju, na temelju onoga što je do danas objavljeno i objavljeno.
u čemu je problem
Istraživači najavio prošli tjedan da su otkrili kritičnu ranjivost unutar Appleovih čipova M-serije koji se koriste u Mac računalima i iPadima koja potencijalno može omogućiti napadaču pristup kriptografski sigurnim ključevima i kodovima.
Problem se svodi na tehniku zvanu “prethodno dohvaćanje”, koju Appleovi vlastiti čipovi M-serije omogućuju da ubrzaju vašu interakciju s vašim uređajem. Uz prethodno dohvaćanje, uređaj ima za cilj ubrzati interakcije tako što prati vaše najčešće aktivnosti i drži podatke pri ruci. Ali ta se tehnika očito sada može iskoristiti.
Istraživači kažu da su uspjeli stvoriti aplikaciju koja je uspješno “prevarila” procesor da stavi neke od tih unaprijed dohvaćenih podataka u predmemoriju, kojoj je aplikacija zatim mogla pristupiti i koristiti je za rekonstrukciju kriptografskog ključa. To je potencijalno veliki problem.
Tko je u opasnosti?
Ako vaš Mac ili iPad ima procesor Apple M-serije—M1, M2 ili M3—onda je vaš uređaj potencijalno osjetljiv na ovu ranjivost. Procesor M1 pojavio se krajem 2020. s MacBook Airom, MacBook Proom i Mac Minijem, a kasnije je proširen na Mac stolna računala, pa čak i iPad tablete.
Procesor M2 i trenutni procesor M3 također su osjetljivi na računala i tablete, a čip M2 čak se koristi u Apple Vision Pro slušalice. Ali s M3 čipom, program za prethodno dohvaćanje podataka ovisan o memoriji na koji utječe ranjivost “ima poseban bit koji programeri mogu pozvati kako bi onemogućili značajku,” Ars Technica izvješća, iako s određenom razinom poboljšanja izvedbe kao rezultat.
Što ako imam stariji Mac ili iPad?
Ako imate stariji Mac s Intelovim procesorom, koji je Apple koristio godinama i godinama prije nego što je razvio vlastiti silikon, onda ste u redu. Intelovi čipovi nisu pogođeni.
Slično tome, ako imate iPad (stari ili novi) koji koristi jedan od Appleovih čipova A-serije, koji se također nalaze u tvrtkinim iPhoneima, tada se ne čini da postoji rizik. Samo su čipovi M1, M2 i M3 ranjivi zbog načina na koji su dizajnirani. Appleovi čipovi A14, A15 i A16 iz nedavnih iPhonea i iPada doista su varijante čipova M-serije, ali izvješće o istraživanju i medijska izvješća ne navode ih kao ranjive u trenutku pisanja ovog teksta.
Što mogu učiniti u vezi s tim?
Što može vas učiniti da riješite problem? Ništa, nažalost. Ovo je ranjivost na razini čipa koja ima veze s jedinstvenom arhitekturom Appleovih čipova. To znači da to nije nešto što Apple može popraviti zakrpom. Ono što programeri aplikacija mogu učiniti je implementirati popravke kako bi izbjegli ranjivost, ali očito postoji kompromis u performansama kao rezultat, tako da bi takve aplikacije mogle djelovati puno sporije nakon ažuriranja.
Ono što možete učiniti kako biste uklonili svoj rizik, naravno, jest ukloniti sve kripto novčanike koje imate sa svojih ranjivih Apple uređaja. Preselite ih na drugi uređaj, bilo da se radi o računalu s operativnim sustavom Windows, iPhoneu, Android telefonu itd. Nemojte čekati da se dogodi katastrofa.
To je upravo ono što Robert Graham, glavni izvršni direktor tvrtke Errata Security ispričao Nulti dan spisateljica Kim Zetter dijeli s čitateljima: Skinite svoje kripto novčanike sa svojih uređaja, barem za sada. “Trenutno postoje ljudi koji se nadaju da će to učiniti [attack] i pretpostavljam da rade na tome”, rekao je za blog.
Može li se moja kriptovaluta jednostavno uzeti?
Iako su uređaji s M1-M3 čipovima doista ranjivi, hakeri ne mogu samo pritisnuti prekidač i uzeti vaša sredstva u bilo kojem trenutku. Obično biste trebali instalirati zlonamjerni softver na svoj uređaj, a zatim bi napadači morali upotrijebiti iskorištavani softver za izvlačenje privatnih ključeva i pristup pridruženom novčaniku.
Appleov macOS je također prilično otporan na malware, budući da biste morali ručno dopustiti da se takva aplikacija instalira na vaš uređaj. Macovi prema zadanim postavkama blokiraju nepotpisani softver treće strane. Ipak, ako ste avanturistički tip i instalirali ste aplikacije “neidentificiranih” programera, trebali biste igrati na sigurno ako koristite potencijalno ranjivi M-čip uređaj.
Ova vrsta napada također se može izvesti na dijeljenom poslužitelju u oblaku koji drži vaše ključeve, tako da je to još jedan potencijalni vektor napada, prema Nulti dan. Također bi moglo biti moguće izvršiti ovu vrstu napada na web stranicu putem Javascript koda, što bi bilo daleko učinkovitije u utjecanju na prosječnog korisnika – ne bi morali ništa instalirati. Ali to je za sada teoretski.
Ranjivost bi se potencijalno mogla koristiti i za dekriptiranje sadržaja kolačića web preglednika, prema Zero Dayu, što bi napadačima moglo omogućiti pristup nečemu poput računa e-pošte—što bi korisnicima moglo omogućiti prijavu na osjetljive račune.
Što je s hardverskim novčanicima?
Hardverski novčanici kao što su Ledger i Trezor očito nisu u opasnosti, na temelju trenutačnih izvješća o ranjivosti, budući da privatni ključevi moraju biti na vašem Apple uređaju s M1-M3 čipom da bi bili pogođeni. Ipak, vjerojatno nije loša ideja izbjegavati povezivanje hardverskih novčanika s ranjivim uređajima, za svaki slučaj.
Što je s centraliziranim burzama?
Centralizirane mjenjačnice poput Coinbasea drže vaša sredstva u skrbničkim novčanicima, a budući da nemate privatne ključeve na svom uređaju, one nisu izravno ugrožene. Međutim, ako čuvate svoju zaporku za svoj Coinbase račun u kriptografski sigurnom upravitelju zaporki na vašem ranjivom Apple uređaju, možda biste trebali promijeniti zaporku i ne ažurirajte ga unutar upravitelja. Bolje spriječiti nego liječiti.
I kao što je spomenuto, teoretski je moguće da napadač dekriptira zaporke računa iz kolačića preglednika pomoću ove ranjivosti.
Koliko je ovo stvarno ozbiljno?
To je bez sumnje ozbiljna ranjivost—ali čini se da je vjerojatnost da će utjecati na prosječnog korisnika kriptovalute prilično mala. Ovisno o vrsti enkripcije koja se probija kroz ovu ranjivost, moglo bi potrajati samo oko sat vremena da se postupno izvuče dovoljno podataka iz predmemorije da se rekonstruira ključ… ili čak 10 sati.
To ne znači da je nemoguće ili da se vama ne može dogoditi, ali ovo nije vrsta napada koji se brzo napada. I dalje biste trebali poduzeti mjere opreza kako biste bili sigurni da niste u opasnosti, ali ako je izvješće točno, onda ne zvuči kao da će ovo biti raširena prijetnja prosječnom korisniku.
Uredio Guillermo Jimenez