Poważna, „nienaprawialna” luka w zabezpieczeniach komputerów i tabletów! Pozwala wykraść nasze kryptowaluty

bithub.pl 3 tygodni temu

W chipach procesorów Apple wykorzystywanych m.in. w urządzeniach MacBook. iMac oraz iPad zidentyfikowano krytyczną lukę, która może potencjalnie zagrozić bezpieczeństwu milionów urządzeń na całym świecie. Międzyuczelniany zespół naukowców odkrył właśnie wektor (nazwany przez nich GoFetch), który potencjalnie umożliwia cyberprzestępcom wyodrębnienie tajnych kluczy szyfrowania z urządzeń wyposażonych w procesory Apple z serii M, w tym powszechnie używane chipy M1 i M2. W praktyce oznacza to, iż przechowywane na urządzeniu hasła do portfeli krypto mogą zostać wykradzione.

Abstrakt pochodzący ze strony gofetch.fail

Kryptowaluty należące do użytkowników urządzeń Apple zagrożone

Podatność wynika z funkcji w chipach zwanej prefetcherem zależnym od pamięci danych (DMP), zaprojektowanej w celu zwiększenia wydajności przetwarzania poprzez przewidywanie i ładowanie danych, które aplikacje prawdopodobnie użyją w następnej kolejności. Funkcja ta może jednak zostać zmanipulowana i wykorzystana do wycieku poufnych informacji, w tym kluczy szyfrowania, ze względu na podatność kanału bocznego.

W przeciwieństwie do typowych luk, które można załatać dzięki aktualizacji oprogramowania, ta konkretna wada osadzona jest w samej fizycznej architekturze chipów, co czyni ją niemożliwą do usunięcia. Jedynym przewidywalnym środkiem zaradczym jest zmiana systemu kryptograficznego w celu obrony przed atakami, co może znacznie obniżyć wydajność procesora, zwłaszcza we wcześniejszych generacjach chipów serii M.

Luka została szczegółowo opisana w kompleksowym badaniu przeprowadzonym przez zespół pracowników akademickich, w tym ekspertów z University of Illinois Urbana-Champaign, University of Texas at Austin, Georgia Institute of Technology, University of California, Berkeley, University of Washington i Carnegie Mellon University. Zademonstrowali oni, iż wykorzystując tę lukę, hakerzy mogą wyodrębnić tajne klucze poprzez atak bocznym kanałem podczas operacji kryptograficznych, bez konieczności posiadania podwyższonych uprawnień systemowych.

Źródło: tamże

Sytuacja wygląda źle, ale nie jest bez wyjścia

Badacze nakreślili kilka potencjalnych środków zaradczych, w tym wykorzystanie zaślepienia szyfrogramu i przydzielenie procesów kryptograficznych do określonych rdzeni, które nie wykorzystują DMP. Rozwiązania te mają jednak swoje własne ograniczenia i mogą nie być wykonalne dla wszystkich aplikacji. Przede wszystkim głównym spodziewanym rezultatem takich działań byłoby po prostu ograniczenia możliwości obliczeniowych procesora.

Dla deweloperów, szczególnie tych pracujących z oprogramowaniem kryptograficznym, oznacza to konieczność włączenia dodatkowych środków bezpieczeństwa, które mogą wpłynąć na wydajność ich aplikacji na chipach z serii M. Dla użytkowników końcowych, zwłaszcza tych polegających na szyfrowaniu w celu zapewnienia bezpieczeństwa danych, odkrycie to może wymagać zwiększonej czujności i szybkich aktualizacji oprogramowania, które zawierać będzie potencjalne środki łagodzące przed nowym niebezpieczeństwem.

Najprostszym środkiem zaradczym dla przeciętnego Kowalskiego będzie dmuchanie na zimne, stosowanie portfeli sprzętowych na komputerze niepochodzącym ze stajni Apple, oraz nieprzechowywanie kluczy prywatnych (fraz seed) na urządzeniu (najlepiej na kartce papieru schowanej w sejfie).

Na moment powstawania tego artykułu firma Apple, producent chipów, nie zdementowała doniesień naukowców.

Idź do oryginalnego materiału