mt logoMyToken
ETH Gas
EN

苹果芯片漏洞会窃取Crypto资产?您需要知道这些

苹果的Macbook和iPad上可能存在一个严重漏洞,会暴露某些设备上的Crypto密钥和密码。

据多所大学的研究人员称,苹果M系列芯片中存在一个漏洞,可能被黑客通过恶意软件攻击来窃取Crypto密钥,包括Crypto资产钱包的安全密钥

虽然这个漏洞在现实中的风险性可能很低,但如果用户在M系列芯片的Macbook上持有大量Crypto资产,就不得不重视这一情况。

下面是报告披露的一些关键信息。

研究人员上周宣布,他们在Mac和iPad使用的苹果M系列芯片中发现了一个关键漏洞,攻击者有可能利用该漏洞获取Crypto安全密钥和代码。

这个问题可以归结为一种叫做“预取”的技术,苹果公司自己的M系列芯片可以利用这种技术加快用户与设备的交互

通过“预取”技术,设备可以监控用户最常见的活动,并将数据保存在用户的设备上,从而加快交互速度。但这种技术现在显然可以被利用了。

研究人员说,他们能够创建一个应用程序,成功“诱骗”处理器将一些预取数据放入缓存,然后该应用程序就可以访问这些数据并用来重建Crypto密钥。这是一个潜在的大问题。

如果用户使用的Mac或iPad配备了苹果M系列处理器(包括M1、M2 或 M3),那么设备就有可能受到该漏洞的影响。

M1处理器于2020年底在MacBook Air、MacBook Pro和Mac Mini上推出,后来扩展到Mac台式机甚至iPad平板电脑。

M2处理器和当前的M3处理器在电脑和平板电脑中也容易受到影响,M2芯片甚至用于苹果Vision Pro耳机。

但根据Ars Technica的报道,在M3芯片中,受漏洞影响的数据内存预取器增加了一个“特殊位”,开发人员可以调用该“特殊位”来禁用数据保存功能,尽管因此会对性能造成一定程度的影响

如果用户配备的是英特尔处理器的老款Mac,那么就不会受到影响。在苹果开发自己的芯片之前,多年来一直使用英特尔处理器。

同样,如果用户的iPad(无论新旧)使用的是苹果公司的A系列芯片(iPhone也采用该芯片),那么似乎也不会有风险。只有M1、M2和M3芯片因其设计方式而存在漏洞。

苹果最近推出的iPhone和iPad中的A14、A15和A16 l芯片确实是M系列芯片的变体,但研究报告和媒体报道并未指出它们存在漏洞。

那么用户可以做什么来解决这个问题?很遗憾,什么也做不了。

因为这是一个芯片级漏洞,与苹果芯片的独特架构有关。这意味着苹果无法用补丁修复它。应用程序开发人员可以做的是实施修复程序来避免该漏洞,但这样做显然要权衡性能,因此一旦更新,此类应用程序可能会感觉更加迟缓。

当然,要消除风险,用户也可以将自己的Crypto钱包从易受攻击的苹果设备上移除。将它们迁移到其他设备上,例如Windows PC、iPhone、安卓手机等。

Errata Security首席执行官Robert Graham也对此表示:“ 把你的Crypto资产钱包从设备上拿下来,至少现在是这样。我猜想,现在有人希望实施这种攻击,并且正在努力 。”

虽然装有M1-M3芯片的设备确实存在漏洞,但黑客并不是随便打开一个开关就能拿走你的资金。一般来说,用户需要在设备上安装恶意软件,然后攻击者需要使用被利用的软件提取私钥并访问相关钱包。

苹果公司的macOS对恶意软件的抵御能力也相当强,因为你必须手动允许在设备上安装此类应用程序。

Mac默认阻止未签名的第三方软件。不过,如果你喜欢冒险并安装了来自“身份不明”开发者的应用程序,那么在使用可能存在漏洞的M芯片设备时,还是要注意安全。

根据《Zero Day》的报道,这种攻击也可以在持有用户密钥的共享云服务器上进行,因此这也是另一种潜在的攻击媒介。

另外,也有可能通过Javascript代码在网站上实施这种攻击,这对普通用户的影响要有效得多,因为不需要安装任何软件。当然,这只是理论上可能会发生的情况。

根据Zero Day报道,该漏洞还有可能被用来解密网络浏览器cookie的内容,从而可能让攻击者获得电子邮件账户等的访问权限,登录用户的敏感账户

根据目前有关该漏洞的报道,Ledger和Trezor等公司的硬件钱包显然不会受到威胁,因为私钥需要安装在带有M1-M3芯片的苹果设备上才会受到影响。

 

尽管如此,为了以防万一,避免将硬件钱包连接到易受攻击的设备也是一个好的对策。

Coinbase等中心化交易所将用户的资金存放在托管钱包中,由于用户的设备上没有私钥,所以不会直接面临风险。

但是,如果用户将Coinbase账户密码保存在易受攻击的苹果设备上的Crypto安全密码管理器中,那么可能需要更改密码,而不是在管理器中更新密码。

如前所述,理论上攻击者可以利用这个漏洞从浏览cookie中解密账户密码。

毫无疑问,这是一个严重的漏洞,但影响普通Crypto用户的可能性似乎很低 。通过该漏洞来破解密码,首先要从缓存中逐渐提取足够的数据来重建密钥,这个过程可能需要大约1-10个小时,甚至更久。

这并不意味着不可能,也不意味着不会发生在用户身上,但这并不是一种速战速决式的攻击。

用户仍然应该采取预防措施,确保自己不会面临风险,但如果报告准确,那么这听起来不会对普通用户造成广泛威胁

Disclaimer: This article is copyrighted by the original author and does not represent MyToken’s views and positions. If you have any questions regarding content or copyright, please contact us.(www.mytokencap.com)contact
More exciting content is available on
X(https://x.com/MyTokencap)
or join the community to learn more:MyToken-English Telegram Group
https://t.me/mytokenGroup