In een recente academische doorbraak hebben researchers een ernstig lek in de M-serie chips van Apple blootgelegd, dat vooral de security van crypto assets aantast.
Dit zwakke punt, dat gedetailleerd is beschreven in een publicatie van wetenschappers van prestigieuze instituten, stelt aanvallers in staat om toegang te krijgen tot geheime sleutels tijdens cryptografische bewerkingen.
Hoe MacBooks kwetsbaar zijn voor crypto hacken
Het probleem zit diep geworteld in de microarchitectuur van Apple’s M1 en M2 chips. Daarom is een directe patch onmogelijk. In plaats daarvan zijn er aanpassingen nodig in cryptografische software van derden, waardoor de prestaties in gevaar kunnen komen.
De kern van deze kwetsbaarheid is de data geheugen-afhankelijke prefetcher (DMP) in deze chips. Deze functie is bedoeld om data te voorspellen en vooraf te laden, waardoor de CPU en het geheugen zo min mogelijk vertraging oplopen.
Het unieke gedrag van de DMP kan echter ten onrechte geheugeninhoud interpreteren als pointeradressen, wat kan leiden tot onbedoelde lekkage van data via zijkanalen.
Experts zoals Boru Chen van de Universiteit van Illinois Urbana-Champaign en Yingchen Wang van de Universiteit van Texas in Austin leggen uit dat aanvallers het gedrag van deze prefetcher kunnen misbruiken. Ze bereiken dit door inputs te maken die het DMP foutief herkent als adressen en zo indirect encryptiesleutels lekken. Dit proces staat centraal in de nieuw geïdentificeerde GoFetch-aanval.
Lees meer: Crypto Project Security: Een gids voor vroege detectie van bedreigingen
“Ons belangrijkste inzicht is dat, terwijl de DMP alleen verwijzingen naar pointers vastlegt, een aanvaller programma-inputs zo kan bewerken dat wanneer deze inputs worden gemengd met cryptografische geheimen, de resulterende tussenstatus kan worden ontworpen om op een pointer te lijken als en alleen als het geheim voldoet aan een door de aanvaller gekozen predicaat,” legden de researchers uit.
Opmerkelijk is dat GoFetch geen root-toegang nodig heeft om te worden uitgevoerd. Het werkt met standaard gebruikersrechten op macOS-systemen.
De aanval is effectief gebleken tegen zowel algemene als kwantumbestendige versleutelingsmethoden, waarbij sleutels binnen een tijdsbestek dat per cryptografisch protocol verschilt, kunnen worden ontfutseld.
Ontwikkelaars moeten de complexiteit van deze bedreiging onder ogen zien. Ze moeten robuuste verdedigingen implementeren die, hoewel ze effectief zijn, de processorprestaties tijdens cryptografische taken sterk kunnen vertragen.
Een van deze tactieken, het verblinden van cijferteksten, is weliswaar krachtig, maar kan veel meer rekenkracht vereisen, vooral bij specifieke exchanges van sleutels.
De onthulling van de GoFetch-kwetsbaarheid maakt deel uit van een bredere context van toenemende digitale bedreigingen, vooral voor houders van crypto. Recente onthullingen hebben gewezen op sterke veiligheidslekken in iOS en macOS, die worden misbruikt voor cryptozwendel.
Lees meer: 9 Crypto Wallet Security Tips To Safeguard Your Assets
Instellingen zoals het National Institute of Standards and Technology en cyberbeveiligingsdeskundigen hebben de kwetsbaarheden in veelgebruikte apps en besturingssystemen onder de aandacht gebracht en pleiten voor verhoogde voorzichtigheid van gebruikers en snelle systeemupdates.
Disclaimer
Alle informatie op onze website wordt te goeder trouw en uitsluitend voor algemene informatiedoeleinden gepubliceerd. Elke actie die de lezer onderneemt op basis van de informatie op onze website is strikt op eigen risico.