Tác giả: Blockchain Knight
Có thể có một lỗ hổng nghiêm trọng trên Macbook và iPad của Apple có thể làm lộ khóa và mật khẩu tiền điện tử trên một số thiết bị.
Theo các nhà nghiên cứu từ nhiều trường đại học, có một lỗ hổng trong chip dòng M của Apple có thể cho phép tin tặc đánh cắp khóa tiền điện tử, bao gồm cả khóa bảo mật cho ví tài sản tiền điện tử, thông qua các cuộc tấn công bằng phần mềm độc hại.
Mặc dù nguy cơ xảy ra lỗ hổng này trên thực tế có thể thấp nhưng nếu người dùng nắm giữ một lượng lớn tài sản tiền điện tử trên Macbook với chip dòng M thì phải chú ý đến tình trạng này.
Sau đây là một số thông tin chính được tiết lộ trong báo cáo.
Tuần trước, các nhà nghiên cứu thông báo rằng họ đã phát hiện ra một lỗ hổng nghiêm trọng trong chip dòng M của Apple được sử dụng trong máy Mac và iPad. Lỗ hổng này có thể bị kẻ tấn công khai thác để lấy khóa và mã bảo mật tiền điện tử.
Vấn đề bắt nguồn từ một công nghệ có tên là "tìm nạp trước", mà chip dòng M của Apple sử dụng để tăng tốc độ tương tác của người dùng với thiết bị.
Với công nghệ "tìm nạp trước", thiết bị có thể giám sát các hoạt động phổ biến nhất của người dùng và lưu dữ liệu trên thiết bị của người dùng, giúp tăng tốc độ tương tác. Nhưng công nghệ này bây giờ rõ ràng có thể được khai thác.
Các nhà nghiên cứu cho biết họ có thể tạo ra một ứng dụng "lừa" thành công bộ xử lý đặt một số dữ liệu được tìm nạp trước vào bộ đệm, sau đó ứng dụng có thể truy cập và sử dụng để xây dựng lại khóa Crypto. Đây có thể là một vấn đề rất lớn.
Nếu máy Mac hoặc iPad của người dùng được trang bị bộ xử lý dòng M của Apple (bao gồm M1, M2 hoặc M3) thì thiết bị có thể bị ảnh hưởng bởi lỗ hổng này.
p> p>
Bộ xử lý M1 được ra mắt trên MacBook Air, MacBook Pro và Mac Mini vào cuối năm 2020, sau đó được mở rộng sang máy tính để bàn Mac và thậm chí cả máy tính bảng iPad.
Bộ xử lý M2 và bộ xử lý M3 hiện tại cũng dễ bị ảnh hưởng trong máy tính và máy tính bảng, chip M2 thậm chí còn được sử dụng trong tai nghe Vision Pro của Apple.
Nhưng theo Ars Technica, trong chip M3, trình tìm nạp trước bộ nhớ dữ liệu bị ảnh hưởng bởi lỗ hổng này sẽ thêm một "bit đặc biệt" mà các nhà phát triển có thể gọi để vô hiệu hóa nó. kết quả là có tác động hiệu suất nhất định.
Nếu người dùng được trang bị máy Mac cũ hơn với bộ xử lý Intel, họ sẽ không bị ảnh hưởng. Apple đã sử dụng bộ xử lý Intel trong nhiều năm trước khi phát triển chip của riêng mình.
Tương tự, nếu iPad của người dùng (dù cũ hay mới) sử dụng chip A-series của Apple (cùng loại chip được sử dụng trong iPhone) thì dường như không có rủi ro. Chỉ các chip M1, M2 và M3 mới dễ bị tấn công do cách thiết kế của chúng.
Các chip A14, A15 và A16 l trong iPhone và iPad mới ra mắt gần đây của Apple thực sự là biến thể của chip dòng M, nhưng các báo cáo nghiên cứu và báo cáo truyền thông chưa chỉ ra rằng chúng có lỗ hổng.
Vậy người dùng có thể làm gì để giải quyết vấn đề này? Thật không may, không thể làm gì được.
Bởi vì đây là lỗ hổng cấp độ chip, liên quan đến kiến trúc độc đáo của chip Apple. Điều này có nghĩa là Apple không thể sửa nó bằng một bản vá. Những gì các nhà phát triển ứng dụng có thể làm là triển khai các bản sửa lỗi để tránh lỗ hổng bảo mật, nhưng rõ ràng là phải đánh đổi hiệu suất khi làm như vậy, vì vậy những ứng dụng như vậy có thể cảm thấy chậm chạp hơn sau khi cập nhật.
Tất nhiên, để loại bỏ rủi ro, người dùng cũng có thể xóa ví tiền điện tử của mình khỏi thiết bị Apple dễ bị tấn công. Di chuyển chúng sang các thiết bị khác như Windows PC, iPhone, điện thoại Android, v.v.
Giám đốc điều hành của Errata Security, Robert Graham cũng cho biết: "Hãy rút ví tài sản Crypto của bạn ra khỏi thiết bị, ít nhất là vào lúc này. Tôi đoán có những người muốn thực hiện cuộc tấn công này ngay bây giờ. , và họ làm việc chăm chỉ."
Mặc dù các thiết bị được trang bị chip M1-M3 có lỗ hổng, nhưng tin tặc không chỉ bật công tắc và lấy đi tiền của bạn. Thông thường, người dùng cần cài đặt phần mềm độc hại trên thiết bị và kẻ tấn công sau đó cần sử dụng phần mềm bị khai thác để trích xuất khóa riêng và truy cập vào ví được liên kết.
MacOS của Apple cũng có khả năng chống phần mềm độc hại khá cao vì bạn phải cho phép cài đặt các ứng dụng đó trên thiết bị của mình theo cách thủ công.
Mac chặn phần mềm của bên thứ ba chưa được ký theo mặc định. Tuy nhiên, nếu là người ưa mạo hiểm và cài đặt ứng dụng từ các nhà phát triển "không xác định", bạn vẫn nên cẩn thận khi sử dụng thiết bị M-chip có nguy cơ bị tấn công.
Theo Zero Day, cuộc tấn công này cũng có thể được thực hiện trên một máy chủ đám mây dùng chung chứa khóa người dùng, vì vậy đây là một hướng tấn công tiềm năng khác.
Ngoài ra, cũng có thể thực hiện cuộc tấn công này vào một trang web thông qua mã Javascript, cách này hiệu quả hơn nhiều đối với người dùng thông thường vì không cần cài đặt phần mềm. Tất nhiên, điều này chỉ có thể thực hiện được về mặt lý thuyết.
Theo báo cáo của Zero Day, lỗ hổng này cũng có thể được sử dụng để giải mã nội dung của cookie trình duyệt web, điều này có thể cho phép kẻ tấn công truy cập vào tài khoản email, v.v. và đăng nhập vào người dùng ' tài khoản nhạy cảm. .
Theo các báo cáo hiện tại về lỗ hổng này, ví phần cứng của các công ty như Ledger và Trezor dường như không bị xâm phạm vì khóa riêng cần phải được cài đặt trên thiết bị Apple có chip M1-M3 thì mới bị ảnh hưởng. .
Tuy nhiên, đây vẫn là một biện pháp đối phó tốt để tránh kết nối ví phần cứng của bạn với một thiết bị dễ bị tấn công để đề phòng.
Các sàn giao dịch tập trung như Coinbase lưu trữ tiền của người dùng trong ví lưu ký. Vì người dùng không có khóa riêng trên thiết bị của họ nên họ không trực tiếp gặp rủi ro.
Tuy nhiên, nếu người dùng lưu mật khẩu tài khoản Coinbase của họ trong Trình quản lý mật khẩu bảo mật tiền điện tử trên một thiết bị Apple dễ bị tấn công, họ có thể cần phải thay đổi mật khẩu thay vì cập nhật mật khẩu trong trình quản lý.
Như đã đề cập trước đó, về mặt lý thuyết, kẻ tấn công có thể khai thác lỗ hổng này để giải mã mật khẩu tài khoản từ việc duyệt cookie.
Không còn nghi ngờ gì nữa, đây là một lỗ hổng nghiêm trọng nhưng khả năng ảnh hưởng đến người dùng Crypto thông thường có vẻ thấp. Để bẻ khóa mật khẩu thông qua lỗ hổng này, trước tiên bạn phải trích xuất dần dần đủ dữ liệu từ bộ đệm để tạo lại khóa, quá trình này có thể mất khoảng 1-10 giờ, thậm chí lâu hơn.
Điều này không có nghĩa là không thể hoặc sẽ không xảy ra với người dùng nhưng đây không phải là một cuộc tấn công khắc phục nhanh.
Người dùng vẫn nên thực hiện các biện pháp phòng ngừa để đảm bảo họ không gặp rủi ro, nhưng nếu báo cáo là chính xác thì có vẻ như đây không phải là mối đe dọa phổ biến đối với người dùng bình thường.