„Apple Mac“ kompiuteriuose ir „iPad“ planšetiniuose kompiuteriuose gali būti aptikta rimta pažeidžiamoji vieta, dėl kurios gali būti atskleisti tam tikrų įrenginių kriptografiniai raktai ir slaptažodžiai.
Pasak įvairių universitetų tyrėjų, „Apple“ M serijos lustuose esančia spraga įsilaužėliai gali pasinaudoti per kenkėjiškos programinės įrangos ataką ir pavogti kriptografinius raktus, įskaitant kriptovaliutų pinigines apsaugančius raktus.
Ir nors reali šios spragos išnaudojimo rizika gali būti nedidelė, jos nesinorėtų ignoruoti, jei potencialiai pažeidžiamoje „Mac“ kompiuterio programinėje piniginėje laikote didelį kiekį kriptovaliutų.
Kur slypi problema?
Praėjusią savaitę tyrėjai paskelbė, kad aptiko „Apple“ M serijos lustuose, naudojamuose „Mac“ kompiuteriuose ir „iPad“, esančią kritinę spragą, kuri potencialiai gali leisti užpuolikui gauti prieigą prie kriptografiškai saugių raktų ir kodų.
Problema susijusi su vadinamuoju išankstiniu duomenų rinkimu, kurį „Apple“ M serijos lustai įgalina, kad pagreitintų jūsų sąveiką su įrenginiu. Naudodamas išankstinį duomenų rinkimą, įrenginys siekia pagreitinti sąveiką stebėdamas dažniausiai atliekamus veiksmus ir saugodamas duomenis. Tačiau dabar šiuo metodu akivaizdžiai galima pasinaudoti.
Tyrėjai teigia, kad jiems pavyko sukurti programėlę, kuri sėkmingai „apgaudinėjo“ procesorių, kad šis dalį iš anksto parinktų duomenų perkeltų į talpyklą, o programėlė galėtų juos pasiekti ir panaudoti kriptografiniam raktui atkurti. Tai potencialiai didelė problema.
Kam gresia pavojus?
Jei jūsų „Mac“ arba „iPad“ turi „Apple“ M serijos procesorių – M1, M2 arba M3 – jūsų įrenginys gali būti pažeidžiamas dėl šios spragos.
M1 procesorius buvo pradėtas naudoti 2020 m. pabaigoje su „MacBook Air“, „MacBook Pro“ ir „Mac Mini“, o vėliau buvo pradėtas naudoti ir „Mac“ staliniuose kompiuteriuose ir net „iPad“ planšetiniuose kompiuteriuose.
M2 procesorius ir dabartinis M3 procesorius taip pat gali būti naudojami kompiuteriuose ir planšetiniuose kompiuteriuose, o M2 lustas naudojamas net „Apple Vision Pro“ akiniuose.
Tačiau M3 luste nuo duomenų atminties priklausantis išankstinis duomenų rinkiklis, kuriam šis pažeidžiamumas turi įtakos, turi specialų bitą, kurį kūrėjai gali iškviesti, kad išjungtų šią funkciją, nors dėl to šiek tiek nukentės našumas.
Ką daryti, jei turite senesnį „Mac“ arba „iPad“?
Jei turite senesnį „Mac“ kompiuterį su „Intel“ procesoriumi, kurį „Apple“ naudojo daugelį metų, kol sukūrė savo silicio procesorių, viskas gerai. „Intel“ lustai nėra paveikti.
Taip pat, jei turite „iPad“ (seną ar naują), kuriame naudojamas vienas iš „Apple“ A serijos lustų, kurie taip pat naudojami bendrovės „iPhone“ telefonuose, neatrodo, kad kiltų pavojus.
Tik M1, M2 ir M3 lustai yra pažeidžiami dėl to, kaip jie buvo sukurti. „Apple“ A14, A15 ir A16 lustai iš naujausių „iPhone“ ir „iPad“ iš tiesų yra M serijos lustų variantai, tačiau tyrimo ataskaitoje ir žiniasklaidos pranešimuose jie nenurodomi kaip pažeidžiami.
Ką galite dėl to padaryti?
Ką galite padaryti, kad problema būtų išspręsta? Deja, nieko. Tai yra lusto lygio pažeidžiamumas, susijęs su unikalia „Apple“ lustų architektūra.
Tai reiškia, kad „Apple“ negali jos ištaisyti išleisdami pataisą. Programėlių kūrėjai gali įdiegti pataisas, kad išvengtų pažeidžiamumo, tačiau akivaizdu, kad dėl to bus pasiektas kompromisas dėl našumo, todėl atnaujinus tokias programėles jos gali veikti daug lėčiau.
Žinoma, ko galite imtis, kad pašalintumėte riziką, tai pašalinti visas turimas kriptovaliutų pinigines iš pažeidžiamų „Apple“ įrenginių. Perkelkite jas į kitą įrenginį, nesvarbu, ar tai būtų „Windows“ kompiuteris, „iPhone“, „Android“ telefonas ir pan.
Būtent tai „Errata Security“ generalinis direktorius Robertas Grahamas pasakė „Zero Day“ rašytojui Kimui Zetteriui, kad pasidalytų su skaitytojais:
„Bent jau kol kas iš savo įrenginių pašalinkite kriptovaliutų pinigines. Šiuo metu yra žmonių, kurie tikisi įvykdyti šią [ataką] ir, manyčiau, dirba prie jos“, – sakė jis tinklaraščiui.
Ar jūsų kriptovaliuta gali būti tiesiog „paimta“?
Nors įrenginiai su M1-M3 lustais iš tiesų yra pažeidžiami, nėra taip, kad įsilaužėliai bet kada galėtų tiesiog perjungti jungiklį ir paimti jūsų lėšas.
Paprastai į įrenginį reikėtų įdiegti kenkėjišką programinę įrangą, o tada užpuolikai, pasinaudoję išnaudota programine įranga, turėtų ištraukti privačius raktus ir pasiekti susijusią piniginę.
„Apple“ „macOS“ taip pat gana atspari kenkėjiškoms programoms, nes turite rankiniu būdu leisti įdiegti tokią programą į savo įrenginį.
Pagal numatytuosius nustatymus „Mac“ blokuoja nepasirašytą trečiųjų šalių programinę įrangą. Vis dėlto, jei esate nuotykių mėgėjas ir esate įdiegęs „nenustatytų“ kūrėjų programėlių, naudodami potencialiai pažeidžiamą „M“ lusto įrenginį turėtumėte pasisaugoti.
Be to, tokia ataka taip pat gali būti įvykdyta bendrajame debesijos serveryje, kuriame saugomi jūsų raktai, todėl tai dar vienas galimas atakos vektorius.
Taip pat gali būti įmanoma tokią ataką įvykdyti svetainėje naudojant „Javascript“ kodą, kuris būtų daug efektyvesnis siekiant paveikti paprastą naudotoją – jam nereikėtų nieko diegti. Tačiau kol kas tai tik teorinė versija.
Pažeidžiamumas gali būti panaudotas ir žiniatinklio naršyklės slapuko turiniui iššifruoti, todėl užpuolikai gali gauti prieigą prie, pavyzdžiui, e. pašto paskyros – taip įsilaužėliai galėtų prisijungti prie slaptų paskyrų.
O kaip dėl aparatinių piniginių?
Remiantis dabartiniais pranešimais apie pažeidžiamumą, „Ledger“ ir „Trezor“ aparatinėms piniginėms pavojus nekyla, nes, kad būtų paveiktas pažeidžiamumas, privatūs raktai turi būti „Apple“ įrenginyje su M1-M3 lustu.
Vis dėlto tikriausiai nėra bloga mintis vengti prijungti aparatines pinigines prie pažeidžiamų įrenginių.
O kaip dėl centralizuotų biržų?
Centralizuotos biržos, tokios kaip „Coinbase“, laiko jūsų lėšas saugomose piniginėse, o kadangi privačių raktų savo įrenginyje neturite, jiems tiesioginė rizika negresia.
Tačiau jei savo „Coinbase“ paskyros slaptažodį saugote kriptografiškai saugiame slaptažodžių tvarkytuve, esančiame pažeidžiamame „Apple“ įrenginyje, tuomet galite pakeisti slaptažodį, o ne atnaujinti jį tvarkytuve.
Ir, kaip minėta, teoriškai įmanoma, kad užpuolikas, naudodamasis šiuo pažeidžiamumu, iššifruos paskyros slaptažodžius iš naršyklės slapukų.
Kiek tai iš tikrųjų rimta?
Be abejo, tai rimtas pažeidžiamumas, tačiau tikimybė, kad jis turės įtakos vidutiniam kriptovaliutų naudotojui, atrodo gana maža.
Priklausomai nuo to, kokio tipo šifravimas nulaužiamas naudojant šį pažeidžiamumą, palaipsniui iš talpyklos ištraukti pakankamai duomenų, kad būtų galima atkurti raktą, gali užtrukti vos apie valandą… arba net 10 valandų.
Tai nereiškia, kad tai neįmanoma ar kad jums taip negali nutikti, tačiau tai nėra greita „drive-by“ tipo ataka. Vis tiek turėtumėte imtis atsargumo priemonių, kad nekiltų pavojus, bet jei pranešimas yra tikslus, neatrodo, kad tai būtų plačiai paplitusi grėsmė vidutiniam naudotojui.