บางรุ่นของ MacOS และแท็บเล็ต iPad ของ Apple มีข้อบกพร่องในชิป M-Series ของพวกเขา
Apple กล่าวว่า MacOS และแท็บเล็ต iPad ของตนมีมาตรการรักษาความปลอดภัยที่แข็งแกร่งเพื่อป้องกันการใช้ประโยชน์ที่เป็นอันตรายใด ๆ
สำหรับผู้ใช้คริปโตที่ใช้ Apple’s MacOS และแท็บเล็ต iPad ที่มีข้อบกพร่องที่ถูกอ้างอิง จะเป็นประโยชน์ต่อผู้ใช้ที่จะถอนสินทรัพย์ดิจิทัลของพวกเขาออกจากเครื่องพวกนั้น
คำสำคัญ: ชิปภายใน Apple M-series มีช่องโหว่ ที่ไม่สามารถแก้ไขได้ การเข้ารหัสความปลอดภัย, การประยุกต์ใช้ช่องโหว่ GoFetch บน Apple, ช่องโหว่ความปลอดภัยในชิป M1 และ M2, ซอฟต์แวร์ทางคริปโทกราฟฟิกสำหรับชิป Apple, การสกัดคีย์การเข้ารหัสจาก Apple, การประยุกต์ใช้ช่องทางรอง M-series, ช่องโหว่ความปลอดภัยในชิป Apple, ภัยคุกคามดิจิทัลบน macOS, การบรรเทาช่องโหว่การเข้ารหัสของ Apple, การโกงคริปโท, คนโกงคริปโท, การประยุกต์ใช้ช่องโหว่คริปโท
ผู้ใช้คริปโตที่มีคอมพิวเตอร์และ iPad ที่ใช้ชิป M1 และ M2 ของ Apple กำลังเผชิญกับอันตรายทางด้านความปลอดภัยที่อาจเป็นต้นเหตุให้เกิดการโจรกรรมสกุลเงินดิจิตอลของพวกเขา ดังนั้น ผู้ใช้คริปโตเหล่านี้ควรใส่ใจเพิ่มเติมในการปกป้องสินทรัพย์ดิจิตอลของพวกเขา
บทความนี้สำรวจข้อบกพร่องในชิป M-series ของ Apple และวิธีการลดความเสี่ยงที่มันเกิดขึ้น พวกเรายังจะพูดถึงวิธีการป้องกันทรัพย์สินดิจิทัลของผู้ใช้คอมพิวเตอร์และแท็บเล็ตของ Apple
กลุ่มนักวิจัยได้ค้นพบช่องโหว่ที่ร้ายแรงภายในชิป M-series ของ Apple ซึ่งอาจส่งผลกระทบต่อความปลอดภัยของสินทรัพย์ดิจิทัล เช่นเงินสกุลดิจิทัลที่เก็บไว้ในหน่วยความจำ ในรายงานล่าสุดนักวิจัยจากมหาวิทยาลัยชั้นนำของสหรัฐอเมริกาอธิบายวิธีการที่นักโกงเงินสกุลดิจิทัลสามารถเข้าถึงได้ ความลับ การเข้ารหัสข้อมูลคีย์และข้อมูลอื่น ๆ จากอุปกรณ์ MacBook ผ่านวิธีการเข้ารหัส
ช่องโหว่มีอยู่ภายในแกนกลางของชิป M1 และ M2 ของ Apple ทำให้เป็นไปไม่ได้ที่จะใช้แพทช์โดยตรงในการแก้ปัญหา ตามข้อมูลจาก รายงานที่เผยแพร่เมื่อ 21 มีนาคม, ช่องโหว่คือการโจมตีซีไดร์ที่ทำให้มีอุปกรณ์ที่ทำงานบนชิปแอปเปิ้ลสามารถเข้าถึงกุญแจเข้ารหัส end-to-end ของ MAC เมื่อชิปของ Apple ทำงานกับโปรโตคอลเข้ารหัสทั่วไป
เหมือนกับที่ได้แนะนำไว้ข้างต้นว่า ช่องโหว่ของชิปแอปเปิ้ลไม่สามารถซ่อมแซมได้เนื่องจากมันถูกฝังอยู่ในไซลิคอนไมโครอาร์กิเทคเจอร์เอง โดยระบบใช้ prefetcher ที่ตระกูลชิปเหล่านี้โดยพึงพาระหว่างการทำงานเพื่อทำนายและโหลดข้อมูลล่วงหน้า รวมถึงลดลงความล่าช้าของ CPU และหน่วยความจำ
อย่างไรก็ตาม ตามแผนการ จุดเด่นของ DMP บ่อยครั้ง โมดูล DMP มักจะแปลงความหมายของเนื้อหาในหน่วยความจำเป็นเป็นที่อยู่ของพอยน์เตอร์ ซึ่งทำให้ข้อมูลรั่วไหลผ่านทางเชื่อมโยงข้างเคียง ดังนั้น ผู้โจมตีสามารถใช้ช่องโหว่เหล่านี้ได้ผ่านการออกแบบข้อมูลนำเข้าที่ DMP รับรู้เป็นที่อยู่ที่ส่งผลให้เกิดการรั่วไหลของกุญแจการเข้ารหัส กระบวนการนี้เป็นสิ่งสำคัญ ด้านของการโจมตี GoFetch.
อธิบายกระบวนการนี้, นักวิจัยกล่าวว่า, “ความเข้าใจสำคัญของเราคือ ในขณะที่ DMP เพียงทำการยกเลิกการอ้างอิงพอยน์เตอร์เท่านั้น ผู้โจมตีสามารถสร้างข้อมูลนำเข้าของโปรแกรมให้เมื่อข้อมูลเหล่านั้นผสมกับความลับทางการเข้ารหัส สถานะกลางที่ได้นั้นสามารถถูกออกแบบให้เหมือนกับพอยน์เตอร์ ถ้าและเท่านั้น ถ้าความลับทำให้สถานะตรงตามเงื่อนไขที่โจมตีเลือก
เหตุผลที่ช่องโหว่ไม่สามารถแก้ไขได้คือมันอยู่ในชิปของแอปเปิล ไม่ใช่ซอฟต์แวร์ของมัน ดังนั้น นักวิจัยจึงแนะนำว่า sol วิธีที่ดีที่สุดคือการผลิตชิปซอฟต์แวร์การเข้ารหัสใหม่ของแอปเปิล หรืออาจจะมีความจำเป็นที่จะต้องมีซอฟต์แวร์การเข้ารหัสบุคคลที่ควบคุมประสิทธิภาพของชิปซีรีย์ M ของ Apple เพื่อป้องกันช่องโหว่ด้านความปลอดภัยของชิป M1 และ M2
ชุดเรื่อง GoFetch อ้างถึงช่องโหว่ของชิปซีรี่ M ของ Apple ซึ่งทำให้ฮากเกอร์สามารถนำเสนอกับลำดับการเข้าถึงหน่วยความจำเพื่อรับข้อมูลที่มีความลับ เช่น กุญแจการเข้ารหัสที่แอปพลิเคชันทางคริปโตใช้งาน ในกรณีนี้ การแฮกเพียงเพียงต้องการสิทธิ์ของผู้ใช้ทั่วไปที่เหมือนกับแอปพลิเคชันทั่วไป
อ่านเพิ่มเติม: การเข้าร่วมของ Apple ในโลกเสมือนจริง
เพื่อให้ชัดเจน ด้วยการโจมตี GoFetch ผู้แฮกเกอร์ใช้ประโยชน์จากจุดอ่อนที่มีอยู่ใน prefetchers ที่ขึ้นอยู่กับหน่วยความจำข้อมูล (DMPs) พื้นฐานโดยระบบจะทำให้ข้อมูล DMPs รั่วออกจากแคชของคอร์. สิ่งสำคัญที่ต้องเข้าใจคือการโจมตีช่องข้างของ M-series จะเกิดขึ้นเมื่อข้อมูลสำคัญรั่วไหลเนื่องจากการออกแบบของโปรโตคอลหรืออัลกอริทึมของคอมพิวเตอร์
และแอปการสกัดกุญแจการเข้ารหัสของ Apple สามารถขุดรากฐานของกุญแจลับได้เมื่อมันทำงานบนแกนเดียวกันกับแอปคริปโตกราฟฟีที่เป้าหมาย โดยตลอดเวลา แม้ว่าพวกเขาจะอยู่บนแกนที่แตกต่างกัน
อีกครั้ง GoFetch ประยุกต์ใช้แอปเปิ้ลของ Apple สามารถแยกแยะคีย์ RSA 2048 บิตในเวลาหนึ่งชั่วโมงและคีย์ Diffie-Hellman 2048 บิตในเวลาสองชั่วโมง ในทางตรงกันข้าม มันต้องการเวลาประมาณ 54 นาทีเพื่อแยกข้อมูลที่ต้องใช้ในการประกอบคีย์ Kyber-512 และเกือบ 10 ชั่วโมงเพื่อสร้างคีย์ Dilithium-2
ก่อนอื่น ช่องโหว่ของชิปแอปเปิลนี้ไม่อยู่ในระดับที่น่ากลัวเท่าที่คำอธิบายด้านบนนั้นให้เห็น การโจมตีใช้เวลานานมากเนื่องจากมีความยากที่จะดำเนินการ ดังนั้น การแพร่เชื้อ GoFetch ของ Apple ไม่เป็นอันตรายมากต่อผู้ใช้คริปโต
นอกจากนี้ เพื่อให้ผู้โจมตีสามารถใช้ประโยชน์จากจุดอ่อนของระบบรักษาความปลอดภัยในการเข้ารหัสที่ไม่สามารถแก้ไขได้ ผู้โจมตีควรที่จะติดตั้งแอปลับบนคอมพิวเตอร์หรือ iPhone ก่อน นอกจากนั้นโดยค่าเริ่มต้นแอปเปิลถูกออกแบบให้บล็อกแอปที่ไม่ได้รับมอบหมายที่อาจพยายามเข้าถึงระบบคอมพิวเตอร์
อ่านเพิ่มเติมเกี่ยวกับ: ความทะเยอที่ Apple มีในโลกอนาคต
เหตุผลอีกอย่างที่ทำให้ macOS ที่เป็นอันตรายทางดิจิตอลมีโอกาสสำเร็จได้ยากมากคือ ใช้เวลากว่า 10 ชั่วโมงในการโจมตีเพื่อเสร็จสิ้น ความสำคัญคือในระหว่างระยะเวลายาวนานนั้นคอมพิวเตอร์ควรทำงานอย่างต่อเนื่อง นั่นหมายความว่าบุคคลที่เริ่มคอมพิวเตอร์ของตนใหม่หลังจากประมาณ 5 ชั่วโมงอาจปิดกั้นการโจมตีแบบนี้ได้
เนื่องจากไม่เป็นไปได้มากที่จะปิดการใช้งาน DMPs บน CPU M1 และ M2 โดยไม่ส่งผลกระทบต่อการทำงานของระบบอย่างมาก นักพัฒนาอาจจำเป็นต้องอัปเดตซอฟต์แวร์เพื่อให้สามารถปิดการใช้งาน DMPs โดยอัตโนมัติหรือป้องกันการเปิดใช้งาน DMPs ที่ขึ้นอยู่กับคีย์
บุคคลอาจเลือกที่จะเรียกใช้รหัสเข้ารหัสทั้งหมดบนแกน “Icestorm” เนื่องจากไม่มี DMP อย่างไรก็ตามนั่นอาจส่งผลต่อประสิทธิภาพของคอมพิวเตอร์อย่างจริงจัง นอกจากนี้ยังเป็นไปได้ว่าการอัปเดตในอนาคตจาก Apple อาจเปิดใช้งานโดยไม่ต้องแจ้งให้ทราบล่วงหน้า
อย่างไรก็ตาม Apple ดูเหมือนจะลดความรุนแรงของอุปสรรค์ที่นักวิชาการค้นพบ มันเชื่อว่ามีโอกาสน้อยที่จะมีการใช้ช่องโหว่คริปโตได้สำเร็จบนอุปกรณ์ใด ๆ ของมันเนื่องจากมีมาตรการความปลอดภัยเพียงพอที่ซึ่งฝังอยู่ในระบบ
ใน ในฟอรั่มชุมชนของ Apple บริษัทกล่าวว่า, “เราต้องขอขอบคุณนักวิจัยทุกท่านสำหรับความร่วมมือของพวกท่านเนื่องจากพิสูจน์แนวคิดนี้ได้ทำให้เราเข้าใจเทคนิคเหล่านี้ได้ดียิ่งขึ้น”
อ่านเพิ่มเติม: เอกสารวิจัยของ Bitcoin ในทุกเครื่องคอมพิวเตอร์ของ Apple
จากนั้นเพิ่มเติมว่า “โดยขึ้นอยู่กับการวิเคราะห์ของเราและรายละเอียดที่แชร์กับเราโดยนักวิจัย เราได้สรุปว่าปัญหานี้ไม่เสี่ยงต่อผู้ใช้ของเราโดยตรงและไม่เพียงพอที่จะทับซ้อนการป้องกันความมั่นคงของระบบปฏิบัติการเอง
ผลค้นพบของการวิจัยที่ถูกพูดถึงข้างต้นได้เน้นที่ความจำเป็นของผู้ใช้สินทรัพย์ดิจิทัลที่จะต้องระวังอย่างมากเมื่อใช้คอมพิวเตอร์ Mac และแท็บเล็ต iPad ซึ่งอาจทำให้ข้อมูลสำคัญเช่น กุญแจทางลับและรหัสผ่านที่เพื่อป้องกันกระเป๋าสตางค์ดิจิทัลรั่วไหลได้ เหตุผลคือเมื่อฮากเกอร์เข้าถึงข้อมูลเช่นนั้น เขา/เธอสามารถระบายสินทรัพย์ดิจิทัลของคุณไปได้ แม้ว่าความเสี่ยงที่จะถูกแฮกผ่านกระบวนการดังกล่าวอาจต่ำ ผู้ใช้สกุลเงินดิจิทัลที่จัดการสินทรัพย์ดิจิทัลของตนโดยใช้อุปกรณ์เหล่านี้ควรไม่ละเมิดคำเตือน
การเข้าถึง GoFetch ของ Apple ไม่ใช่เพียงแต่ความเสี่ยงด้านดิจิตอลที่เครื่องคอมพิวเตอร์ MacOS และแท็บเล็ต iPad ต้องเผชิญหน้าเท่านั้น ในไม่ช้า Kaspersky รายงานว่าเร็ว ๆ นี้ Apple ได้ปล่อยอัปเดตหลายรายการ เนื่องจากช่องโหว่ในอุปกรณ์ iOS และ macOS ของ Apple ที่อาจทำให้ผู้ไม่หวังดีสามารถขโมยข้อมูลที่สำคัญและทรัพย์สินดิจิทัลได้ ด้วยเหตุนี้ Apple ขอเรียกร้องให้ผู้ใช้อัปเดตอุปกรณ์ของตนเป็น iOS 16.4.1 และ macOS 13.3.1
ในความเป็นจริง อุปกรณ์เหล่านี้มีอันตรายสองอย่างคือ CVE-2023-28205 และ CVE-2023-28206 ซึ่งอาจทำให้ผู้แฮกเกอร์สามารถโจมตีแบบเซรามิกได้โดยไม่ต้องคลิก ด้วยนี้เหยื่ออาจถูกเปลี่ยนเส้นทางไปยังเว็บไซต์ฟิชชิ่งที่มีเจตนาที่ร้ายแรงในการใช้ทักษะหลอกลวงเพื่อขโมยทรัพย์สินดิจิทัลของพวกเขา
นอกจากนี้ มันยังอนุญาตให้มัลแวร์ถูกติดตั้งโดยอัตโนมัติภายในอุปกรณ์ หลังจากมัลแวร์ถูกติดตั้ง ผู้โจมตีจะเรียกใช้รหัสบางอย่างและควบคุมอุปกรณ์
อ่านเพิ่มเติม: Metamask แจ้งให้ผู้ใช้ Apple เกี่ยวกับการโจมตีการหลอกลวงผ่าน iCloud
หากคุณเก็บทรัพย์สินดิจิทัลใน Mac ของ Apple หรือแท็บเล็ต iPad สิ่งที่ดีที่สุดคือโอนย้ายไปยังอุปกรณ์อื่น ๆ คุณสามารถเก็บรักษาไว้ในกระเป๋าสตางค์ฮาร์ดแวร์หรืออุปกรณ์ดิจิทัลที่เหมาะสม เช่น คอมพิวเตอร์ Windows โทรศัพท์ Android หรือ iPhone
ข่าวที่เกี่ยวข้อง: การปกป้องสินทรัพย์ดิจิทัลของคุณใน Crypto Landscape
สิ่งที่สำคัญอีกอย่างคือการหลีกเลี่ยงการติดตั้งแอปพลิเคชันจากนักพัฒนาที่ไม่รู้จักและแหล่งที่มาไม่น่าเชื่อถือ หากคุณมีแอปพลิเคชันเช่นนี้อยู่ในอุปกรณ์ของคุณให้ลบออกทันทีเพื่อป้องกันการเข้าใช้รหัสของคริปโตใด ๆ
เคล็ดลับล่าสุด: 10 ขั้นตอนเพื่อรักษาสินทรัพย์คริปโตของคุณ
สุดท้ายแล้วผู้ใช้ Apple ที่ใช้อุปกรณ์ที่ถูกอ้างถึงควรระวังการแจ้งเตือนเกี่ยวกับซอฟต์แวร์ที่อาจเป็นมัลแวร์ที่พวกเขาได้รับ การลดความเสี่ยงของข้อบกพร่องในการเข้ารหัสของ Apple ที่ถูกกล่าวถึงข้างต้นและมาตรการด้านความปลอดภัยเหล่านี้อาจช่วยให้คุณป้องกันไม่ให้สูญเสียสินทรัพย์ดิจิทัลของคุณ
รายงานทางวิชาการล่าสุดจากนักวิจัยจากมหาวิทยาลัยชั้นนำในสหรัฐอเมริกาหลายแห่งได้เตือนว่าเวอร์ชันก่อนหน้าของ MacOS และแท็บเล็ต iPad ของ Apple มีช่องโหว่ในชิปชุด M ซึ่งอาจทำให้ผู้แฮกเกอร์สามารถเข้าถึงคีย์การเข้ารหัสและรหัสผ่านได้ อย่างไรก็ตาม แต่เฉพาะชิปชุด M1 M2 และ M3 เท่านั้นที่มีข้อบกพร่องด้านความปลอดภัยเช่นนี้ สิ่งที่ผู้ใช้คริปโตสามารถทำได้ดีที่สุดคือเอาทรัพย์สินดิจิทัลออกจากอุปกรณ์เช่นนี้