المؤلف: Blockchain Knight
قد تكون هناك ثغرة أمنية خطيرة في أجهزة Macbook وiPad من Apple والتي قد تؤدي إلى كشف مفاتيح التشفير وكلمات المرور على بعض الأجهزة.
وفقًا لباحثين من جامعات متعددة، هناك ثغرة أمنية في شرائح M-series من Apple والتي قد تسمح للمتسللين بسرقة مفاتيح Crypto، بما في ذلك مفاتيح الأمان لمحافظ أصول Crypto، من خلال هجمات البرامج الضارة.
على الرغم من أن خطر هذه الثغرة الأمنية قد يكون منخفضًا في الواقع، إلا أنه إذا كان المستخدمون يحتفظون بكمية كبيرة من أصول Crypto على جهاز Macbook مزود بشرائح السلسلة M، فيجب عليهم الانتباه إلى هذا الموقف.
في ما يلي بعض المعلومات الأساسية التي تم الكشف عنها في التقرير.
أعلن الباحثون الأسبوع الماضي أنهم اكتشفوا ثغرة أمنية حرجة في شرائح M-series من Apple المستخدمة في أجهزة Mac وiPad والتي من المحتمل أن يستغلها المهاجمون للحصول على مفاتيح ورموز أمان Crypto.
تتلخص المشكلة في تقنية تسمى "الجلب المسبق"، والتي تستخدمها شرائح M-series الخاصة بشركة Apple لتسريع تفاعل المستخدم مع الجهاز.
باستخدام تقنية "الجلب المسبق"، يمكن للأجهزة مراقبة الأنشطة الأكثر شيوعًا للمستخدم وحفظ البيانات على جهاز المستخدم، مما يؤدي إلى تسريع التفاعلات. ولكن من الواضح الآن أن هذه التكنولوجيا يمكن استغلالها.
قال الباحثون إنهم تمكنوا من إنشاء تطبيق نجح في "خداع" المعالج لوضع بعض البيانات التي تم جلبها مسبقًا في ذاكرة التخزين المؤقت، والتي يمكن للتطبيق بعد ذلك الوصول إليها واستخدامها لإعادة بناء مفتاح التشفير. هذه مشكلة كبيرة محتملة.
إذا كان جهاز Mac أو iPad الخاص بالمستخدم مزودًا بمعالجات Apple M-series (بما في ذلك M1 أو M2 أو M3)، فقد يتأثر الجهاز بهذه الثغرة الأمنية.
p> p>
تم إطلاق معالج M1 على أجهزة MacBook Air وMacBook Pro وMac Mini في أواخر عام 2020، وتم توسيعه لاحقًا ليشمل أجهزة كمبيوتر Mac المكتبية وحتى أجهزة iPad اللوحية.
معالجات M2 ومعالجات M3 الحالية معرضة أيضًا للخطر في أجهزة الكمبيوتر والأجهزة اللوحية، ويتم استخدام شريحة M2 حتى في سماعات الرأس Vision Pro من Apple.
ولكن وفقًا لـ Ars Technica، في شريحة M3، يضيف الجلب المسبق لذاكرة البيانات المتأثر بالثغرة الأمنية "بتًا خاصًا" يمكن للمطورين الاتصال به لتعطيله. وظيفة حفظ البيانات، على الرغم من وجود يكون لها تأثير معين على الأداء نتيجة لذلك.
إذا كان المستخدمون مزودين بأجهزة Mac قديمة مزودة بمعالجات Intel، فلن يتأثروا. استخدمت شركة Apple معالجات Intel لسنوات قبل تطوير رقائقها الخاصة.
وبالمثل، إذا كان جهاز iPad الخاص بالمستخدم (سواء كان قديمًا أو جديدًا) يستخدم شريحة A-series من Apple (نفس الشريحة المستخدمة في iPhone)، فيبدو أنه لا يوجد أي خطر. فقط شرائح M1 وM2 وM3 هي المعرضة للخطر بسبب الطريقة التي تم تصميمها بها.
إن شرائح A14 وA15 وA16 l الموجودة في أجهزة iPhone وiPad التي أطلقتها شركة Apple مؤخرًا هي بالفعل أنواع مختلفة من شرائح M-series، لكن التقارير البحثية والتقارير الإعلامية لم تشر إلى وجود نقاط ضعف فيها.
فما الذي يمكن للمستخدمين فعله لحل هذه المشكلة؟ لسوء الحظ، لا يمكن فعل أي شيء.
لأن هذه ثغرة أمنية على مستوى الشريحة، وترتبط بالبنية الفريدة لرقائق Apple. هذا يعني أن شركة Apple لا يمكنها إصلاح المشكلة باستخدام التصحيح. ما يمكن لمطوري التطبيقات فعله هو تنفيذ الإصلاحات لتجنب الثغرة الأمنية، ولكن من الواضح أن هناك مقايضة في الأداء عند القيام بذلك، لذلك قد تبدو هذه التطبيقات أكثر بطئًا بمجرد تحديثها.
وبالطبع، للقضاء على المخاطر، يمكن للمستخدمين أيضًا إزالة محفظة Crypto الخاصة بهم من جهاز Apple الضعيف. قم بترحيلها إلى أجهزة أخرى مثل Windows PC وiPhone وAndroid phone وما إلى ذلك.
وقال روبرت جراهام، الرئيس التنفيذي لشركة Errata Security، أيضًا: "أخرج محفظة أصول Crypto الخاصة بك من الجهاز، على الأقل في الوقت الحالي. أعتقد أن هناك أشخاصًا يريدون تنفيذ هذا الهجوم الآن. ، وهم العمل الجاد."
على الرغم من أن الأجهزة المجهزة بشرائح M1-M3 بها نقاط ضعف، إلا أن المتسللين لا يقومون فقط بتشغيل المفتاح ويأخذون أموالك. عادةً، يحتاج المستخدم إلى تثبيت برامج ضارة على الجهاز، ثم يحتاج المهاجم بعد ذلك إلى استخدام البرنامج المستغل لاستخراج المفاتيح الخاصة والوصول إلى المحفظة المرتبطة.
يعد نظام التشغيل macOS من Apple أيضًا مقاومًا تمامًا للبرامج الضارة لأنه يتعين عليك السماح بتثبيت هذه التطبيقات يدويًا على جهازك.
يحظر نظام Mac برامج الجهات الخارجية غير الموقعة بشكل افتراضي. ومع ذلك، إذا كنت مغامرًا وقمت بتثبيت تطبيقات من مطورين "مجهولي الهوية"، فيجب عليك توخي الحذر عند استخدام جهاز M-chip الذي يحتمل أن يكون عرضة للخطر.
وفقًا لـ Zero Day، يمكن تنفيذ هذا الهجوم أيضًا على خادم سحابي مشترك يحمل مفاتيح المستخدم، لذلك يعد هذا ناقل هجوم محتمل آخر.
بدلاً من ذلك، من الممكن أيضًا تنفيذ هذا الهجوم على موقع ويب عبر كود Javascript، وهو أكثر فاعلية للمستخدمين العاديين لأنه لا يلزم تثبيت أي برنامج. وبطبيعة الحال، هذا ممكن من الناحية النظرية فقط.
وفقًا لتقارير Zero Day، يمكن أيضًا استخدام هذه الثغرة الأمنية لفك تشفير محتويات ملفات تعريف الارتباط لمتصفح الويب، مما قد يسمح للمهاجمين بالوصول إلى حسابات البريد الإلكتروني وما إلى ذلك، وتسجيل الدخول إلى المستخدمين. 'حسابات حساسة..
استنادًا إلى التقارير الحالية عن الثغرة الأمنية، يبدو أن محافظ الأجهزة من شركات مثل Ledger وTrezor ليست معرضة للخطر، حيث يجب تثبيت المفاتيح الخاصة على جهاز Apple مزود بشريحة M1-M3 ليتم تثبيتها. متأثر.
ومع ذلك، يعد تجنب توصيل محفظتك الصلبة بجهاز معرض للخطر إجراءً مضادًا جيدًا في حالة حدوث ذلك.
تقوم منصات التداول المركزية مثل Coinbase بتخزين أموال المستخدمين في محافظ حفظ، وبما أن المستخدمين ليس لديهم مفاتيح خاصة على أجهزتهم، فإنهم لا يتعرضون للمخاطر بشكل مباشر.
ومع ذلك، إذا قام المستخدمون بحفظ كلمات مرور حساب Coinbase الخاصة بهم في Crypto Secure Password Manager على جهاز Apple ضعيف، فقد يحتاجون إلى تغيير كلمة المرور بدلاً من تحديثها في المدير.
كما ذكرنا سابقًا، يمكن للمهاجم نظريًا استغلال هذه الثغرة الأمنية لفك تشفير كلمات مرور الحساب من ملفات تعريف الارتباط للتصفح.
ليس هناك شك في أن هذه ثغرة أمنية خطيرة، ولكن احتمالية التأثير على مستخدمي Crypto العاديين تبدو منخفضة. لكسر كلمات المرور من خلال هذه الثغرة الأمنية، يجب عليك أولاً استخراج بيانات كافية من ذاكرة التخزين المؤقت تدريجياً لإعادة بناء المفتاح. قد تستغرق هذه العملية حوالي 1-10 ساعات، أو حتى أطول.
وهذا لا يعني أن الأمر مستحيل أو لن يحدث للمستخدمين، ولكنه ليس هجومًا سريع الإصلاح.
لا يزال يتعين على المستخدمين اتخاذ الاحتياطات اللازمة لضمان عدم تعرضهم للخطر، ولكن إذا كانت التقارير دقيقة، فلا يبدو أن هذا يمثل تهديدًا واسع النطاق للمستخدم العادي. ص>