币趣网报道:

苹果Mac电脑和iPad平板电脑可能容易受到严重漏洞的影响,该漏洞可能会暴露某些设备上的加密密钥和密码。

来自多所大学的研究人员表示,苹果M系列芯片中的一个缺陷可以被黑客通过恶意软件攻击来窃取加密密钥,包括那些保护加密货币钱包的密钥。

虽然该漏洞的真实风险可能很低,但如果你在一个潜在的易受攻击的Mac电脑上的软件钱包中持有大量加密货币,你就不想忽视它。以下是根据迄今为止报道和披露的情况快速入门。

有什么问题?

研究人员上周宣布,他们在Mac和iPad中使用的苹果M系列芯片中发现了一个关键漏洞,该漏洞可能使攻击者能够访问加密安全的密钥和代码。

这个问题归结为一种名为“预取”的技术,苹果自己的M系列芯片可以加速你与设备的交互。通过预取,该设备旨在通过密切关注您最常见的活动和手头的数据来加快交互。但这项技术现在显然可以利用了。

研究人员表示,他们能够创建一个应用程序,成功地“欺骗”处理器将一些预取的数据放入缓存,然后应用程序可以访问并使用这些数据来重建密钥。这是一个潜在的巨大问题。

谁处于危险之中?

如果您的Mac或iPad具有Apple M系列处理器——M1、M2或M3——那么您的设备可能容易受到此漏洞的影响。M1处理器于2020年末与MacBook Air、MacBook Pro和Mac Mini一起推出,后来扩展到Mac台式机甚至iPad平板电脑。

M2处理器和当前的M3处理器也适用于电脑和平板电脑,M2芯片甚至用于Apple Vision Pro耳机。但Ars Technica报道称,对于M3芯片,受该漏洞影响的依赖于数据内存的预取器“有一个特殊的位,开发人员可以调用它来禁用该功能”,尽管因此会受到一定程度的性能影响。

如果我有一台旧的Mac或iPad怎么办?

如果你有一台搭载英特尔处理器的老式Mac,苹果在开发自己的硅之前已经使用了多年,那么你就没事了。英特尔芯片没有受到影响。

同样,如果你有一台使用苹果A系列芯片的iPad(旧的或新的),该芯片也在该公司的iPhone中使用,那么似乎没有风险。只有M1、M2和M3芯片由于其设计方式而易受攻击。苹果最近的iPhone和iPad中的A14、A15和A16芯片确实是M系列芯片的变体,但截至本文撰写之时,研究报告和媒体报道并未指出它们易受攻击。

我该怎么办?

你能做些什么来解决这个问题?不幸的是,什么都没有。这是一个芯片级漏洞,与苹果芯片的独特架构有关。这意味着这不是苹果可以用补丁解决的问题。应用程序开发人员可以做的是实施修复以避免该漏洞,但这显然会带来性能上的权衡,因此此类应用程序在更新后可能会感觉更迟钝。

当然,你能做的是从脆弱的苹果设备上拿走你所有的加密钱包,以消除风险。将它们迁移到另一个设备,无论是Windows PC、iPhone还是Android手机等。不要等到灾难来临。

这正是Errata Security首席执行官Robert Graham告诉Zero Day作家Kim Zetter与读者分享的内容:至少现在,把你的加密钱包从你的设备上取下来。他在博客中表示:“我想,现在有人希望进行这种攻击,并正在努力。”。

我的加密货币可以被拿走吗?

虽然使用M1-M3芯片的设备确实很容易受到攻击,但黑客并不是可以随时拨动开关拿走你的资金。你通常需要在设备上安装恶意软件,然后攻击者需要使用被利用的软件提取私钥并访问相关的钱包。

苹果的macOS对恶意软件也相当有弹性,因为你必须手动允许在设备上安装这样的应用程序。默认情况下,Mac会阻止未签名的第三方软件。尽管如此,如果你是一个喜欢冒险的人,并且安装了来自“身份不明”的开发者的应用程序,那么如果你使用的是一个潜在的易受攻击的M-芯片设备,你会想保持安全。

根据Zero Day的说法,这种攻击也可以在持有密钥的共享云服务器上进行,因此这是另一个潜在的攻击向量。也有可能通过Javascript代码对网站进行这种攻击,这将更有效地影响普通用户——他们不必安装任何东西。但目前这只是理论上的。

Zero Day表示,该漏洞还可能被用于解密网络浏览器cookie的内容,可能会让攻击者访问电子邮件帐户等内容,从而让用户登录敏感帐户。

硬件钱包呢?

根据目前关于该漏洞的报告,Ledger和Trezor等公司的硬件钱包显然没有风险,因为私钥需要在带有M1-M3芯片的苹果设备上才能受到影响。也就是说,为了以防万一,避免将硬件钱包连接到易受攻击的设备上可能不是一个坏主意。

那么集中式交换机呢?

像Coinbase这样的集中交易所将您的资金存放在托管钱包中,由于您的设备上没有私钥,因此它们不会直接面临风险。然而,如果您将Coinbase帐户的密码保存在易受攻击的苹果设备上的加密安全密码管理器中,那么您可能需要更改密码,而不是在管理器中更新密码。安全总比抱歉好。

如前所述,理论上攻击者有可能使用此漏洞解密浏览器cookie中的帐户密码。

这到底有多严重?

毫无疑问,这是一个严重的漏洞,但它影响普通加密用户的可能性似乎很低。根据通过该漏洞破解的加密类型,从缓存中逐渐提取足够的数据以重建密钥可能只需要大约一个小时,也可能长达10个小时。

这并不意味着这是不可能的,也不意味着它不会发生在你身上,但这不是一种快速的、驾车经过的攻击。你仍然应该采取预防措施,确保你没有风险,但如果报告是准确的,那么听起来这不会对普通用户构成广泛威胁。

吉列尔莫·希门尼斯编辑