É por isso que o seu Apple MacBook pode ser um alvo de roubo de criptografia

Em um recente avanço acadêmico, os pesquisadores expuseram uma vulnerabilidade grave nos chips da série M da Apple, afetando principalmente a segurança dos ativos criptográficos.

Essa falha, detalhada em publicação de acadêmicos de instituições de prestígio, permite que invasores acessem chaves secretas durante operações criptográficas.

Como os MacBooks são vulneráveis ​​a ataques criptográficos

A questão está profundamente enraizada na microarquitetura dos chips M1 e M2 da Apple. Consequentemente, um patch direto é impossível. Em vez disso, a mitigação requer ajustes em software criptográfico de terceiros, comprometendo potencialmente o desempenho.

No centro desta vulnerabilidade está o pré-buscador dependente de memória de dados (DMP) nesses chips. Este recurso tem como objetivo prever e pré-carregar dados, minimizando assim a latência de CPU e memória.

No entanto, o comportamento exclusivo do DMP pode interpretar erroneamente o conteúdo da memória como endereços de ponteiro, levando ao vazamento não intencional de dados através de canais laterais.

Especialistas como Boru Chen, da Universidade de Illinois Urbana-Champaign, e Yingchen Wang, da Universidade do Texas em Austin, explicam que os invasores podem explorar o comportamento desse pré-buscador. Eles conseguem isso elaborando entradas que o DMP reconhece erroneamente como endereços, vazando indiretamente chaves de criptografia. Este processo é fundamental para o ataque GoFetch recentemente identificado.

Leia mais: Crypto Project Security: um guia para detecção precoce de ameaças

“Nosso principal insight é que, embora o DMP apenas desreferencia ponteiros, um invasor pode criar entradas de programa de modo que, quando essas entradas se misturam com segredos criptográficos, o estado intermediário resultante possa ser projetado para parecer um ponteiro se e somente se o segredo satisfizer um invasor -predicado escolhido”, explicaram os pesquisadores.

Notavelmente, o GoFetch não requer acesso root para ser executado. Opera com privilégios de usuário padrão em sistemas macOS.

O ataque provou ser eficaz contra métodos de criptografia convencionais e resistentes a quantum, extraindo chaves dentro de um período de tempo que varia de acordo com o protocolo criptográfico.

Enfrentando esta ameaça, os desenvolvedores devem navegar pela complexidade. Eles precisam implementar defesas robustas que, embora eficazes, possam diminuir significativamente o desempenho do processador durante tarefas criptográficas.

Uma dessas táticas de mitigação, o cegamento do texto cifrado, embora potente, poderia exigir muito mais poder computacional, afetando particularmente trocas de chaves específicas.

Esta revelação de vulnerabilidade do GoFetch faz parte de um contexto mais amplo de ameaças digitais crescentes, especialmente para detentores de criptomoedas. Divulgações recentes apontaram para lacunas de segurança significativas no iOS e no macOS, exploradas para fraudes criptográficas.

Leia mais: 9 dicas de segurança de carteira criptografada para proteger seus ativos

Instituições como o Instituto Nacional de Padrões e Tecnologia e especialistas em segurança cibernética destacaram as vulnerabilidades em aplicativos e sistemas operacionais amplamente utilizados, defendendo maior cautela do usuário e atualizações imediatas do sistema.

Aviso Legal

Em conformidade com as diretrizes do Trust Project, o BeInCrypto está comprometido com relatórios imparciais e transparentes. Esta notícia tem como objetivo fornecer informações precisas e oportunas. No entanto, os leitores são aconselhados a verificar os fatos de forma independente e consultar um profissional antes de tomar qualquer decisão com base neste conteúdo. Observe que nossos Termos e Condições, Política de Privacidade e Isenções de responsabilidade foram atualizados.

Fonte: https://beincrypto.com/apple-macbook-crypto-theft-target/