Los piratas informáticos tienen una nueva forma de intentar robar sus criptomonedas, y si está utilizando un dispositivo Apple fabricado en la última década, no hay mucho que pueda hacer para frenar el ataque.
Los investigadores de seguridad han descubierto una vulnerabilidad en los últimos chips de Apple (sus series M1, M2 y M3, que alimentan todos sus dispositivos más recientes) que podría permitir la piratería de claves criptográficas diseñadas para proteger los datos de la divulgación. Esto incluye claves para el software de billetera criptográfica instalado en dispositivos Apple vulnerables.
El objetivo más probable del malware serán “usuarios importantes, como alguien que tiene una billetera de criptomonedas y mucho dinero”, dijo Matthew Green, profesor de criptografía e informática en la Universidad Johns Hopkins, al autor y periodista Kim Zetter. Aunque no es un ataque “práctico”, debe estar basado en el navegador, lo que puede afectar a aplicaciones basadas en navegador como MetaMask, copias de seguridad de iCloud o cuentas de correo electrónico.
El posible hack ha sido denominado “exploit GoFetch” en un conocido informe publicado por un equipo de científicos de la Universidad de Illinois Urbana-Champaign (UIUC), la Universidad de Texas, Austin, Georgia Tech, UC Berkeley, la Universidad de Washington y la Universidad Carnegie Mellon. Funciona accediendo al caché de la CPU de la computadora a través de captadores previos dependientes de la memoria de datos (DMP) integrados en los chips.
“En un ataque de caché, el atacante oculta el secreto del programa de la víctima al ver los problemas que dependen del programa secreto que depende del procesador”, dijeron los investigadores, y agregaron que la prueba se confirmó utilizando Apple M1 4. Storm (trabajo ). “Asumimos que el atacante y la víctima no comparten memoria, pero que el atacante puede controlar cualquier pequeño mecanismo que exista, por ejemplo, la latencia del caché”.
La divulgación de hoy es diferente de los llamados captadores previos de “Augurio” anunciados en 2022, aunque implica un proceso similar.
Los investigadores dijeron que notificaron a Apple sobre sus hallazgos el 5 de diciembre de 2023 y que pasaron más de 100 días antes de publicar el artículo de investigación y el sitio web que lo acompaña.
En un correo electrónico, un portavoz de Apple dijo Descifrar que la empresa agradece el trabajo de los investigadores y ha mostrado los excelentes resultados de su trabajo para mejorar la comprensión de las amenazas a la seguridad.
Aunque no dijo mucho, un portavoz de Apple sí lo hizo. Descifrar a una publicación realizada por Apple que muestra cómo mitigar los ataques. El método de optimización puede reducir el rendimiento, porque puede significar ejecutar el “peor de los casos” evitando la llamada de caché. Además, los cambios deben ser realizados por los desarrolladores de software de MacOS, no por los usuarios.
A pesar de la publicación, la respuesta de Apple fue lenta, afirma Zetter.
“Apple agregó esta funcionalidad a sus chips M3 internamente [October]”, Zetter tuiteó“Pero a los fabricantes no se les informó sobre el diseño interior. [October] para que lo permitieran. Apple también agregó ayer instrucciones al sitio web del fabricante sobre cómo ayudar con la solución. “
Para los usuarios de criptomonedas, esto significa que depende de los desarrolladores de billeteras como MetaMask y Phantom aplicar un parche de seguridad para evitar vulnerabilidades. No está claro si la compañía aún no lo ha hecho y los representantes de MetaMask y Phantom no respondieron de inmediato. DescifrarSolicitud de comentarios.
En este punto, si tiene una billetera criptográfica instalada en un dispositivo Apple vulnerable, lo único que puede hacer es quitar la billetera del dispositivo para estar seguro. (Si estás en un dispositivo Apple más antiguo con, digamos, un chip Intel, estás a salvo).
Los usuarios de Apple se han sentido a salvo del malware durante mucho tiempo debido a la forma en que están diseñados los dispositivos MacOS e iOS. Sin embargo, en un informe separado de enero, la empresa de ciberseguridad Kaspersky dio la alarma sobre la “naturaleza inusual” del desarrollo de malware dirigido a dispositivos Intel y Apple Silicon.
Kaspersky dijo que el malware de Apple se dirige a los usuarios de la billetera Exodus, tratando de que descarguen software malicioso falso.
Editado por Ryan Ozawa.