これが、あなたの Apple MacBook が暗号通貨盗難のターゲットになる可能性がある理由です

最近の学術的進歩として、研究者らは、主に暗号資産のセキュリティに影響を与える、Apple の M シリーズ チップ内の深刻な脆弱性を暴露しました。

この欠陥は、権威ある機関の学者による出版物で詳述されており、攻撃者が暗号化操作中に秘密鍵にアクセスできるようになります。

MacBook がどのように暗号化ハッキングに対して脆弱なのか

この問題は、Apple の M1 および M2 チップのマイクロアーキテクチャに深く根付いています。したがって、直接パッチは不可能です。代わりに、緩和するにはサードパーティの暗号化ソフトウェアの調整が必要となり、パフォーマンスが低下する可能性があります。

この脆弱性の中心となるのは、これらのチップのデータ メモリ依存プリフェッチャー (DMP) です。この機能は、データを予測して事前ロードし、CPU とメモリの遅延を最小限に抑えることを目的としています。

ただし、DMP の独特の動作により、メモリの内容がポインタ アドレスとして誤って解釈される可能性があり、サイド チャネルを介した意図しないデータ漏洩につながる可能性があります。

イリノイ大学アーバナシャンペーン校の Boru Chen 氏やテキサス大学オースティン校の Yingchen Wang 氏などの専門家は、攻撃者がこのプリフェッチャーの動作を悪用できる可能性があると説明しています。 DMP が誤ってアドレスとして認識する入力を作成し、間接的に暗号化キーを漏洩することでこれを実現します。このプロセスは、新たに特定された GoFetch 攻撃の中心です。

続きを読む: 暗号化プロジェクトのセキュリティ: 脅威を早期に検出するためのガイド

「私たちの重要な洞察は、DMP はポインターを逆参照するだけですが、攻撃者はプログラム入力を作成して、それらの入力が暗号化シークレットと混合したときに、そのシークレットが攻撃者を満足させる場合にのみ、結果として得られる中間状態をポインターのように見せることができるということです。 -選択された述語」と研究者らは説明した。

驚くべきことに、GoFetch の実行には root アクセスは必要ありません。 macOS システムでは標準のユーザー権限で動作します。

この攻撃は、従来の暗号化方式と耐量子暗号化方式の両方に対して効果的であることが証明されており、暗号化プロトコルによって異なる時間枠内でキーを抽出します。

この脅威に直面すると、開発者は複雑さを乗り越えなければなりません。強力な防御を実装する必要があります。防御は効果的ではありますが、暗号化タスク中にプロセッサのパフォーマンスを大幅に低下させる可能性があります。

このような緩和策の 1 つである暗号文ブラインディングは、強力ではありますが、より多くの計算能力を必要とし、特に特定の鍵交換に影響を与える可能性があります。

この GoFetch の脆弱性の暴露は、特に仮想通貨保有者にとってのデジタル脅威の増大という広範な状況の一部です。最近の開示では、iOS と macOS に重大なセキュリティ上のギャップがあり、暗号通貨詐欺に悪用されていることが指摘されています。

続きを読む: 資産を保護するための 9 つの暗号通貨ウォレット セキュリティのヒント

米国立標準技術研究所などの機関やサイバーセキュリティの専門家は、広く使用されているアプリやオペレーティングシステムの脆弱性を強調し、ユーザーの警戒を強め、システムを迅速にアップデートするよう提唱している。

免責事項

Trust Project ガイドラインに従い、BeInCrypto は公平で透明性のあるレポートに取り組んでいます。このニュース記事は、正確でタイムリーな情報を提供することを目的としています。ただし、この内容に基づいて決定を下す前に、読者は独自に事実を確認し、専門家に相談することをお勧めします。利用規約、プライバシー ポリシー、免責事項が更新されたことにご注意ください。

出典: https://beincrypto.com/apple-macbook-crypto-theft-target/