Một số phiên bản của hệ điều hành MacOS của Apple và các chiếc tablet iPad có các lỗ hổng trong vi xử lý M-Series của họ.
Apple cho biết MacOS và máy tính bảng iPad của họ có biện pháp bảo mật mạnh mẽ để ngăn chặn bất kỳ khai thác độc hại nào.
Việc rút tiền kỹ thuật số khỏi các thiết bị MacOS và máy tính bảng iPad của Apple là lợi ích tốt nhất cho người dùng tiền điện tử với các lỗi được đề cập.
Từ khóa: Ranj ng Apple M-series, lỗi bảo mật không thể vá đổi mã, khai thác GoFetch Apple, lỗi bảo mật chip M1 và M2, phần mềm mã hóa chip Apple, trích xuất khóa mã hóa Apple, khai thác kênh phụ M-series, lỗ hổng bảo mật chip Apple, mối đe dọa số hóa macOS, giảm thiểu lỗi mã hóa Apple, lừa đảo tiền điện tử, kẻ lừa đảo tiền điện tử, khai thác tiền điện tử
Người dùng tiền điện tử sử dụng máy tính và iPad sử dụng chip M1 và M2 của Apple đang đối mặt với mối đe dọa về bảo mật có thể dẫn đến mất cắp tiền điện tử của họ. Do đó, người dùng tiền điện tử như vậy nên chú ý đặc biệt để bảo vệ tài sản kỹ thuật số của mình.
Bài viết này khám phá lỗ hổng trong vi xử lý dòng M của Apple và cách người dùng có thể giảm thiểu các rủi ro mà chúng gây ra. Chúng tôi cũng sẽ thảo luận về cách người dùng máy tính và máy tính bảng của Apple có thể bảo vệ tài sản kỹ thuật số của họ.
Một nhóm các nhà nghiên cứu đã phát hiện một lỗ hổng nghiêm trọng trong các vi xử lý dòng M của Apple có thể ảnh hưởng đến bảo mật của tài sản kỹ thuật số như tiền điện tử được lưu trữ trong chúng. Trong một báo cáo gần đây, các học giả từ các trường đại học hàng đầu tại Hoa Kỳ giải thích cách mà các kẻ lừa đảo tiền điện tử có thể truy cập Bí mật sử dụng phương tiện mật mã để lấy các khóa và dữ liệu khác đã được mã hóa từ các thiết bị MacBook.
Lỗ hổng tồn tại trong microarchitecture của vi xử lý M1 và M2 của Apple, làm cho việc sử dụng các bản vá trực tiếp để giải quyết vấn đề trở nên không thể. Theo báo cáo, được xuất bản vào ngày 21 tháng 3, lỗ hổng là một cuộc tấn công side chain cho phép hacker lấy được khóa mã hóa end-to-end của MAC khi chip Apple chạy các giao thức mật mã thông thường.
Như đã gợi ý ở trên, lỗ hổng chip Apple không thể vá được vì nó đã được ghi sâu trong chính vi mạch silic của chip. Về cơ bản, hệ thống sử dụng bộ dự đoán và tải trước (DMP) phụ thuộc vào bộ nhớ dữ liệu trên những chip này để dự đoán và tải trước dữ liệu cũng như giảm thiểu độ trễ của CPU và bộ nhớ.
Tuy nhiên, theo thiết kế, DMP thường hiểu lầm nội dung bộ nhớ như địa chỉ con trỏ dẫn đến rò rỉ dữ liệu thông qua chuỗi phụ. Do đó, những kẻ tấn công có thể tận dụng những sai lầm của prefetcher bằng cách lập ra các đầu vào mà DMP nhận diện như là địa chỉ dẫn đến rò rỉ các khóa mã hóa. Quá trình này là một phần quan trọng khía cạnh của cuộc tấn công GoFetch.
Giải thích quá trình này, những nhà nghiên cứu nói,“Thông tin quan trọng của chúng tôi là trong khi DMP chỉ giải tham chiếu con trỏ, kẻ tấn công có thể tạo ra đầu vào chương trình sao cho khi những đầu vào đó kết hợp với bí mật mật mã, trạng thái trung gian kết quả có thể được thiết kế để trông giống như một con trỏ chỉ khi bí mật thoả mãn một điều kiện do kẻ tấn công chọn.”
Lý do tại sao lỗ hổng không thể vá được là vì nó tồn tại trong chip của Apple, chứ không phải là phần mềm của họ. Do đó, các nhà nghiên cứu đã khuyên rằng giải pháp tốt nhất là sản xuất các chip Apple mới có phần mềm mã hóa. Ngoài ra, cũng cần có phần mềm mã hóa của bên thứ ba để kiểm soát hiệu suất của các chip dòng M của Apple để ngăn chặn lỗ hổng bảo mật của chip M1 và M2.
Khai thác GoFetch đề cập đến lỗ hổng chip Apple M-series cho phép tin tặc tận dụng các mẫu truy cập bộ nhớ để lấy dữ liệu nhạy cảm như các khóa mã hóa mà các ứng dụng mật mã sử dụng. Trong trường hợp này, việc hack chỉ yêu cầu các đặc quyền người dùng tiêu chuẩn tương tự như các đặc quyền mà các ứng dụng thông thường yêu cầu.
Đọc thêm: Sự khởi đầu của Apple vào thế giới ảo
Để làm rõ, với một lỗ hổng GoFetch, hacker tận dụng nhược điểm tồn tại trong các bộ nhớ dữ liệu phụ thuộc vào bộ nhớ (DMPs). Về cơ bản, hệ thống cho phép rò rỉ dữ liệu DMP ra khỏi bộ nhớ cache của lõi. Quan trọng để hiểu rằng lỗ hổng kênh phụ M-series như vậy xảy ra khi thông tin quan trọng rò rỉ do thiết kế của một giao thức hoặc thuật toán máy tính.
Ngoài ra, ứng dụng mã hóa khai thác khóa của Apple có thể đào ra các khóa bí mật miễn là nó đang chạy trên cùng một cụm hiệu suất với ứng dụng mật mã được nhắm mục tiêu, ngay cả khi chúng đang chạy trên các nhân riêng biệt.
Một lần nữa, ứng dụng khai thác GoFetch của Apple có thể trích xuất được một khóa RSA 2048-bit trong vòng một giờ và một khóa Diffie-Hellman 2048-bit trong vòng hai giờ. Trong khi đó, nó mất khoảng 54 phút để trích xuất dữ liệu cần thiết để lắp ráp một khóa Kyber-512 và khoảng 10 giờ để tạo ra một khóa Dilithium-2.
Đầu tiên, lỗ hổng Apple Chip này không đe dọa như những gì giải thích ở trên có vẻ. Cuộc tấn công thường mất rất nhiều thời gian vì khá khó thực hiện. Do đó, việc khai thác GoFetch của Apple không gây nhiều đe dọa đối với người dùng tiền điện tử.
Thứ hai, để kẻ tấn công tận dụng điểm yếu bảo mật mã hóa không thể vá được, anh ta/cô ấy cần trước tiên cài đặt một ứng dụng độc hại trên máy tính hoặc iPhone. Ngoài ra, theo mặc định, Apple được thiết kế để chặn các ứng dụng độc hại chưa được phân công có thể cố gắng truy cập vào hệ thống máy tính.
Đọc thêm: Sứ mệnh Metaverse của Apple
Lý do khác vì sao mối đe dọa kỹ thuật số macOS có rất ít cơ hội thành công là nó mất hơn 10 giờ để hoàn thành cuộc tấn công. Đáng chú ý, trong thời gian dài đó, máy tính phải hoạt động liên tục. Điều này có nghĩa là một người khởi động lại máy tính sau khoảng 5 giờ có thể phá hỏng cuộc tấn công như vậy.
Vì không thể tắt DMPs trên CPU M1 và M2 mà không ảnh hưởng nghiêm trọng đến hoạt động của hệ thống, nhà phát triển có thể cần cập nhật phần mềm để tự động tắt DMPs hoặc ngăn chặn việc kích hoạt DMPs phụ thuộc vào khóa.
Một cá nhân cũng có thể chọn chạy toàn bộ mã hóa trên các lõi “Icestorm” vì chúng không có DMPs. Tuy nhiên, điều đó có thể ảnh hưởng đến hiệu suất của máy tính một cách nghiêm trọng. Cũng có khả năng rằng các bản cập nhật trong tương lai từ Apple có thể kích hoạt chúng mà không có thông báo đúng đắn.
Tuy nhiên, có vẻ như Apple đã giảm nhẹ mối đe dọa mà các học giả đã phát hiện ra. Công ty tin rằng có rất ít khả năng để tấn công mã hóa thành công trên bất kỳ thiết bị của họ vì hệ thống bảo mật được tích hợp đầy đủ trên các thiết bị đó.
Trong trong diễn đàn cộng đồng của Apple nói“Chúng tôi muốn cảm ơn các nhà nghiên cứu vì sự hợp tác của họ khi bằng chứng này tiến bộ hiểu biết của chúng ta về những kỹ thuật này.”
Đọc thêm: Bitcoin Whitepaper trong Mỗi Máy Tính Apple
Sau đó, nó đã thêm, “Dựa trên phân tích của chúng tôi cũng như các chi tiết được chia sẻ với chúng tôi bởi các nhà nghiên cứu, chúng tôi kết luận rằng vấn đề này không gây nguy hiểm ngay lập tức cho người dùng của chúng tôi và không đủ để vượt qua các biện pháp bảo vệ an ninh hệ điều hành một mình.
Các kết quả nghiên cứu được thảo luận ở trên đã làm nổi bật nhu cầu cho người dùng tài sản số phải cực kỳ cảnh giác khi sử dụng máy tính Mac và máy tính bảng iPad, những thiết bị này dễ bị rò rỉ dữ liệu quan trọng như các khóa mật mã và mật khẩu cũng đảm bảo an toàn cho ví điện tử. Lý do là một khi kẻ tấn công truy cập thông tin như vậy, anh ta/cô ta có thể lấy cắp tài sản số của bạn. Ngay cả khi rủi ro bị tấn công thông qua quy trình đó là thấp, người dùng tiền điện tử quản lý tài sản số của mình bằng cách sử dụng các thiết bị này không nên bỏ qua cảnh báo.
GoFetch không phải là mối đe dọa kỹ thuật số duy nhất mà các máy tính MacOS và máy tính bảng iPad phải đối mặt. Gần đây Kaspersky báo cáo rằng gần đây Apple đã phát hành một số bản cập nhật do các lỗ hổng trong các thiết bị iOS và macOS của nó, có thể cho phép các tác nhân xấu đánh cắp dữ liệu nhạy cảm cũng như tài sản kỹ thuật số. Do những lỗ hổng như vậy, Apple kêu gọi người dùng cập nhật thiết bị của họ lên iOS 16.4.1 và macOS 13.3.1.
Trên thực tế, những thiết bị này đã có hai mối đe dọa, gọi là CVE-2023-28205 và CVE-2023-28206, có thể cho phép hacker thực hiện các cuộc tấn công zero-click. Với điều này, nạn nhân có thể bị dẫn đến các trang web lừa đảo, nơi các kẻ tấn công độc hại sẽ nhắm vào họ bằng cách sử dụng các chiêu lừa đảo tiền điện tử khác nhau để đánh cắp tài sản số của họ.
Ngoài ra, nó cũng cho phép phần mềm độc hại được cài đặt tự động trong các thiết bị. Khi một phần mềm độc hại được cài đặt, kẻ tấn công sẽ chạy một số mã nhất định và kiểm soát các thiết bị.
Đọc thêm: Metamask Thông báo cho người dùng Apple về cuộc tấn công lừa đảo iCloud
Nếu bạn lưu trữ tài sản kỹ thuật số trên Mac hoặc máy tính bảng iPad của Apple, điều tốt nhất là chuyển chúng sang thiết bị khác. Bạn có thể lưu trữ chúng trên ví cứng hoặc các thiết bị kỹ thuật số phù hợp như máy tính cá nhân Windows, điện thoại Android hoặc iPhone.
Tin tức liên quan: Bảo vệ Tài sản Kỹ thuật số của bạn trong Cảnh quan Crypto
Việc quan trọng khác là tránh cài đặt ứng dụng từ các nhà phát triển không xác định và nguồn không đáng tin cậy. Nếu bạn đã có các ứng dụng như vậy trên thiết bị của bạn, hãy gỡ bỏ ngay lập tức để ngăn chặn bất kỳ lỗ hổng crypto nào.
Mẹo gần đây: 10 bước để bảo vệ tài sản crypto của bạn
Cuối cùng, người dùng Apple với các thiết bị đã được trích dẫn nên luôn lưu ý các cảnh báo phần mềm độc hại mà họ nhận được. Biện pháp giảm thiểu lỗ hổng mã hóa của Apple được đề cập ở trên và các biện pháp bảo mật này có thể giúp bạn tránh mất tài sản kỹ thuật số của mình.
Một báo cáo gần đây từ các nhà nghiên cứu đến từ một số trường đại học hàng đầu ở Hoa Kỳ đã cảnh báo rằng các phiên bản trước đây của hệ điều hành MacOS của Apple và máy tính bảng iPad có lỗ hổng trong chip dòng M của chúng, có thể cho phép hacker truy cập vào các khóa mã hóa và mật khẩu. Tuy nhiên, chỉ có các chip M1, M2 và M3 mới có những lỗ hổng bảo mật như vậy. Điều tốt nhất mà người dùng tiền điện tử có thể làm là gỡ bỏ tài sản kỹ thuật số của họ khỏi những thiết bị như vậy.