Beberapa versi MacOS dan tablet iPad Apple memiliki kekurangan dalam chip Seri M mereka.
Apple mengatakan bahwa MacOS dan tablet iPad-nya memiliki langkah-langkah keamanan yang kuat untuk mencegah eksploitasi berbahaya apa pun.
Ini adalah kepentingan terbaik bagi pengguna kripto dengan Apple’s MacOS dan tablet iPad dengan kerentanan yang disebutkan untuk menghapus aset digital mereka dari perangkat tersebut.
Kata Kunci: Kerentanan chip seri M Apple, keamanan enkripsi cacat yang tidak dapat diperbaiki, eksploitasi GoFetch Apple, cacat keamanan chip M1 dan M2, perangkat lunak kriptografi chip Apple, ekstraksi kunci enkripsi Apple, eksploitasi saluran samping seri M, kerentanan keamanan chip Apple, ancaman digital macOS, mitigasi cacat enkripsi Apple, penipuan kripto, penipu kripto, eksploitasi kripto
Pengguna kripto yang memiliki komputer dan iPad yang menggunakan chip Apple M1 dan M2 menghadapi ancaman keamanan yang dapat mengakibatkan pencurian kriptonya. Oleh karena itu, pengguna kripto tersebut harus ekstra berhati-hati untuk melindungi aset digital mereka.
Artikel ini mengeksplorasi kelemahan dalam chip-seri M Apple dan bagaimana pengguna dapat mengurangi risiko yang mereka timbulkan. Kami juga akan membahas bagaimana pengguna komputer dan tablet Apple dapat melindungi aset digital mereka.
Sebuah kelompok peneliti telah menemukan kerentanan serius dalam chip-seri M Apple yang mungkin memengaruhi keamanan aset digital seperti cryptocurrency yang disimpan di dalamnya. Dalam laporan terbaru para akademisi dari berbagai universitas terkemuka di Amerika Serikat menjelaskan bagaimana penipu crypto dapat mengakses Rahasia kunci dan data terenkripsi lainnya dari perangkat MacBook melalui cara kriptografi.
Kerentanan terdapat dalam mikroarsitektur chip M1 dan M2 milik Apple sehingga tidak memungkinkan untuk menggunakan patch langsung untuk menyelesaikan masalah tersebut. Menurut laporan, diterbitkan pada 21 Maret, kerentanan ini adalah serangan rantai samping yang memungkinkan peretas untuk mendapatkan kunci enkripsi ujung ke ujung MAC ketika chip Apple menjalankan protokol kriptografi umum.
Seperti yang diindikasikan di atas, kerentanan chip Apple tidak dapat diperbaiki karena telah tertanam dalam silikon mikroarsitektur itu sendiri. Pada dasarnya, sistem menggunakan prefetcher yang bergantung pada memori data (DMP) dalam chip ini untuk memprediksi dan memuat data sebelumnya serta meminimalkan latensi CPU dan memori.
Namun, secara desain DMP sering kali salah menafsirkan konten memori sebagai alamat pointer yang mengakibatkan kebocoran data melalui rantai samping. Oleh karena itu, penyerang dapat memanfaatkan kesalahan prefetcher ini melalui merancang input yang dikenali DMP sebagai alamat yang mengarah pada kebocoran kunci enkripsi. Proses ini sangatlah penting. aspek dari serangan GoFetch.
Menjelaskan proses ini, para peneliti mengatakan Pandangan kunci kami adalah bahwa sementara DMP hanya mendereferensikan pointer, seorang penyerang dapat membuat input program sehingga ketika input tersebut bercampur dengan rahasia kriptografis, keadaan intermediet yang dihasilkan dapat dirancang agar terlihat seperti pointer hanya jika rahasia tersebut memenuhi predikat yang dipilih oleh penyerang.
Alasan mengapa kerentanan tidak dapat diperbaiki adalah karena kerentanan tersebut ada di dalam chip Apple, bukan di perangkat lunaknya. Oleh karena itu, para peneliti telah menyarankan bahwa solusi terbaik adalah untuk memproduksi chip Apple dengan perangkat lunak kriptografi baru. Sebagai alternatif, diperlukan perangkat lunak kriptografi pihak ketiga yang mengontrol kinerja chip Apple seri M untuk mencegah kelemahan keamanan chip M1 dan M2.
Eksploit GoFetch mengacu pada kerentanan chip seri M Apple yang memungkinkan hacker memanfaatkan pola akses memori untuk mendapatkan data sensitif seperti kunci enkripsi yang digunakan oleh aplikasi kriptografi. Dalam kasus ini, hack hanya membutuhkan hak pengguna standar yang serupa dengan hak yang diperlukan oleh aplikasi biasa.
Baca juga: Petualangan Apple ke dalam Metaverse
Untuk memperjelas, dengan eksploitasi GoFetch, peretas memanfaatkan kelemahan yang ada pada prefetcher yang bergantung pada memori data (DMP). Pada dasarnya, sistem ini memungkinkan kebocoran data DMP keluar dari cache inti. Penting untuk dipahami bahwa saluran samping seperti itu mengeksploitasi seri-M terjadi ketika kebocoran informasi penting sebagai akibat dari desain protokol komputer atau algoritma.
Selain itu, aplikasi ekstraksi kunci enkripsi Apple dapat menambang kunci rahasia selama berjalan di klaster performa yang sama dengan aplikasi kriptografi yang ditargetkan, bahkan jika mereka berada di inti yang terpisah.
Sekali lagi, aplikasi GoFetch yang memanfaatkan Apple dapat mengekstrak kunci RSA 2048-bit dalam satu jam dan kunci Diffie-Hellman 2048-bit dalam dua jam. Di sisi lain, diperlukan sekitar 54 menit untuk mengekstrak data yang diperlukan untuk merakit kunci Kyber-512 dan sekitar 10 jam untuk menghasilkan kunci Dilithium-2.
Pertama-tama, kerentanan Apple Chip ini tidak seberbahaya yang terlihat dari penjelasan di atas. Serangan biasanya membutuhkan banyak waktu karena cukup sulit dilakukan. Dengan demikian, eksploit GoFetch Apple tidak menimbulkan ancaman yang besar bagi pengguna kripto.
Kedua, agar penyerang bisa memanfaatkan kelemahan keamanan enkripsi yang tidak dapat diperbaiki tersebut, dia harus terlebih dahulu menginstal aplikasi berbahaya di komputer atau iPhone. Selain itu, secara default Apple dirancang untuk memblokir aplikasi berbahaya yang tidak ditugaskan yang mungkin mencoba mengakses sistem komputer.
Baca juga: Ambisi Metaverse Apple
Alasan lain mengapa ancaman digital macOS memiliki peluang keberhasilan yang sangat kecil adalah karena dibutuhkan lebih dari 10 jam untuk menyelesaikan peretasan tersebut. Perlu diperhatikan, selama periode yang panjang itu komputer harus tetap berjalan. Ini berarti seseorang yang me-restart komputernya setelah sekitar 5 jam dapat menggagalkan serangan semacam itu.
Karena tidak mungkin untuk menonaktifkan DMP pada CPU M1 dan M2 tanpa sangat memengaruhi fungsi sistem, para pengembang mungkin perlu memperbarui perangkat lunak sehingga dapat secara otomatis menonaktifkan DMP atau mencegah aktivasi DMP yang bergantung pada kunci.
Seseorang juga dapat memilih untuk menjalankan semua kode kriptografi pada inti “Icestorm” karena mereka tidak memiliki DMP. Namun, hal itu dapat mempengaruhi kinerja komputer dengan cara yang serius. Juga mungkin bahwa pembaruan masa depan dari Apple dapat mengaktifkannya tanpa pemberitahuan yang tepat.
Meskipun begitu, Apple nampaknya meremehkan ancaman yang ditemukan para sarjana. Perusahaan percaya bahwa kemungkinan keberhasilan eksploitasi kripto pada salah satu gadgetnya sangat kecil karena sistemnya telah memiliki langkah-langkah keamanan yang memadai.
Di forum komunitas Apple mengatakan, “Kami ingin berterima kasih kepada para peneliti atas kerjasama mereka karena konsep ini memajukan pemahaman kami tentang teknik-teknik ini.”
Baca juga: Bitcoin Whitepaper di Setiap Komputer Apple
Kemudian ditambahkan, “Berdasarkan analisis kami serta rincian yang dibagikan kepada kami oleh para peneliti, kami menyimpulkan bahwa masalah ini tidak menimbulkan risiko langsung bagi pengguna kami dan tidak mencukupi untuk melewati perlindungan keamanan sistem operasi dengan sendirinya.”
Temuan penelitian yang dibahas di atas telah menyoroti perlunya pengguna aset digital untuk sangat waspada saat menggunakan komputer Mac dan tablet iPad yang rentan terhadap kebocoran data penting seperti kunci kriptografis dan sandi yang juga mengamankan dompet digital. Alasannya adalah bahwa begitu seorang peretas mengakses informasi tersebut, dia dapat menguras aset digital Anda. Bahkan jika risiko untuk diretas melalui proses tersebut rendah, pengguna kripto yang mengelola aset digital mereka menggunakan perangkat-perangkat ini seharusnya tidak mengabaikan peringatan ini.
Eksploit GoFetch Apple bukan satu-satunya ancaman digital yang dihadapi komputer MacOS dan tablet iPad. Baru-baru ini Kaspersky melaporkan bahwa baru-baru ini Apple merilis beberapa pembaruan akibat kerentanan pada perangkat iOS dan macOS-nya yang dapat memungkinkan pelaku jahat mencuri data sensitif serta aset digital. Karena kerentanan tersebut, Apple mendorong pengguna untuk memperbarui perangkat mereka ke iOS 16.4.1 dan macOS 13.3.1.
Sebenarnya, perangkat-perangkat ini memiliki dua ancaman yaitu CVE-2023-28205 dan CVE-2023-28206 yang dapat memungkinkan peretas untuk melakukan eksploitasi tanpa klik. Dengan ini, korban dapat diarahkan ke situs web phishing di mana pelaku jahat akan menargetkan mereka dengan menggunakan trik penipuan kripto yang berbeda untuk mencuri aset digital mereka.
Selain itu, hal ini akan memungkinkan malware untuk diinstal secara otomatis di dalam perangkat-perangkat tersebut. Begitu malware terinstal, para penyerang akan menjalankan kode-kode tertentu dan mengendalikan perangkat-perangkat tersebut.
Baca juga: Metamask Memberitahu Pengguna Apple Tentang Serangan Phishing iCloud
Jika Anda menyimpan aset digital di Mac atau tablet iPad Apple, yang terbaik adalah mentransfernya ke perangkat lain. Anda dapat menyimpannya di dompet perangkat keras atau perangkat digital yang cocok seperti PC Windows, ponsel Android, atau iPhone.
Berita terkait: Melindungi Aset Digital Anda di Lanskap Kripto
Hal penting lain yang perlu dilakukan adalah menghindari menginstal aplikasi dari pengembang yang tidak dikenal dan sumber yang tidak dapat dipercaya. Jika Anda sudah memiliki aplikasi seperti itu di perangkat Anda, segera hapus untuk mencegah adanya eksploitasi kripto.
Recent tips: 10 langkah untuk menjaga aset kripto Anda tetap aman
Terakhir, pengguna Apple dengan perangkat yang disebutkan harus selalu memperhatikan setiap peringatan malware yang mereka terima. Penanggulangan kelemahan enkripsi Apple yang dibahas di atas dan langkah-langkah keamanan ini mungkin dapat menyelamatkan Anda dari kehilangan aset digital Anda.
Sebuah laporan ilmiah terbaru dari para peneliti dari beberapa universitas terkemuka di Amerika Serikat telah memperingatkan bahwa versi sebelumnya dari MacOS dan tablet iPad dari Apple memiliki kerentanan dalam chip-seri M mereka yang dapat memungkinkan para peretas untuk mengakses kunci enkripsi dan sandi. Namun, hanya chip M1, M2, dan M3 yang memiliki kelemahan keamanan tersebut. Hal terbaik yang dapat dilakukan pengguna kripto adalah menghapus aset digital mereka dari perangkat-perangkat tersebut.