اعرض المزيد

ثغرة جديدة في أجهزة آبل ماك بوك تسمح للقراصنة بسرقة العملات المشفرة

2 mins
بواسطة Harsh Notariya
تم التحديث وفقاً لـ Mohamed CryptoPen

الموجز

  • كشف باحثون عن عيب خطير في رقائق آبل من سلسلة M-series، مما يعرض أمن أصول العملات المشفرة للخطر.
  • يعتمد هجوم GoFetch على حواسيب ماك بوك على عيوب في مسبق جلب البيانات (data prefetcher)، متجاوزاً التشفير.
  • قد يؤدي التخفيف من ثغرة حواسيب ماك بوك الجديدة إلى إبطاء عمليات التشفير وزيادة الحاجة إلى الطاقة.
  • برومو

في تطور أكاديمي جديد، كشف باحثون عن ثغرة أمنية خطيرة في رقائق آبل من سلسلة M-series، تؤثر بشكل أساسي على أمن الأصول المشفرة.

هذا الخلل، الذي تم تفصيله في منشور أعده باحثون من مؤسسات مرموقة. يمكّن المهاجمين من الوصول إلى المفاتيح السرية أثناء عمليات التشفير.

كيف يمكن لهذه الثغرة اختراق أجهزة ماك بوك؟

تكمن المشكلة في البنية الدقيقة لشرائح M1 و M2 من آبل، وللأسف فإنه من المستحيل ترقيع هذه الثغرة بشكل مباشر. ويتطلب تخفيف أثرها تعديلات في برمجيات التشفير التابعة لجهات خارجية، مما قد يؤثر بالسلب على الأداء.

في صُلب هذه الثغرة الأمنية يقع ما يُعرف بـ "وحدة استباق جلب البيانات المعتمدة على الذاكرة " (data memory-dependent prefetcher - DMP) في هذه الشرائح. كذلك تهدف هذه الميزة إلى التنبؤ بالبيانات التي قد يحتاجها المعالج وتحميلها مُسبقًا. مما يقلل من زمن التأخير بين وحدة المعالجة المركزية والذاكرة.

ومع ذلك، فإن السلوك الفريد لهذه الخاصية قد يسيء تفسير محتويات الذاكرة على أنها عناوين مؤشرات. مما يؤدي إلى تسرب غير مقصود للبيانات من خلال القنوات الجانبية.

يشرح خبراء مثل بورو تشين من جامعة إلينوي أوربانا شامبين وينغتشن وانغ من جامعة تكساس في أوستن أن المهاجمين يمكنهم استغلال سلوك هذا المُعد المسبق. ويحققون ذلك من خلال صياغة مدخلات يتعرف عليها برنامج إدارة البيانات المسبق بشكل خاطئ كعناوين. وبالتالي تسريب مفاتيح التشفير بشكل غير مباشر. هذه العملية أساسية في هجوم GoFetch الذي تم تحديده حديثًا.

وأوضح الباحثون: "رؤيتنا الرئيسية هي أنه بينما تقوم وحدة DMP فقط بإلغاء الإشارة إلى المؤشرات، يمكن للمهاجم تصميم مدخلات بحيث تؤدي إلى هندسة الحالة الوسيطة للبيانات بشكلٍ يجعلها تبدو وكأنها مؤشر فقط إذا كانت القيم السرية تُلبي شروطًا محددة من قبل المهاجم".

ومن اللافت للنظر أن هجوم GoFetch لا يتطلب صلاحيات المسؤول (root) لتنفيذه. حيث يعمل بامتيازات المستخدم العادي على أنظمة ماك أو إس (macOS).

وقد أثبت الهجوم فعاليته ضد طرق التشفير التقليدية ومقاومة الكم (quantum-resistant). حيث يمكنه استخراج المفاتيح ضمن إطار زمني يختلف باختلاف بروتوكول التشفير.

في مواجهة هذا التهديد، يجب على المطورين التعامل مع هذا التعقيد. فهم بحاجة إلى تنفيذ دفاعات قوية، على الرغم من فعاليتها. إلا أنها قد تبطئ أداء المعالج بشكل كبير أثناء مهام التشفير.

أيضا من هذه الأساليب التخفيفية نجد "إخفاء النص المشفر" (ciphertext blinding) وهي فعالة ولكنها تتطلب طاقة حسابية كبيرة وقد تؤثر على عمليات تبادل المفاتيح بشكل خاص.

إن الكشف عن ثغرة GoFetch يأتي في إطار سياق أوسع من التهديدات الرقمية المتزايدة، لا سيما بالنسبة لحاملي العملات المشفرة. فقد أشارت تقارير حديثة إلى ثغرات أمنية كبيرة في نظامي التشغيل iOS و macOS . والتي تم استغلالها لعمليات احتيال بالعملات المشفرة.

كما قد سلطت مؤسسات مثل المعهد الوطني للمعايير والتكنولوجيا وخبراء الأمن السيبراني الضوء على الثغرات الأمنية في التطبيقات وأنظمة التشغيل المستخدمة على نطاق واسع. داعين إلى زيادة حذر المستخدم وتحديثات النظام بشكل فوري.

أفضل منصات تداول كريبتو

Trusted

إخلاء مسؤولية

جميع المعلومات المنشورة على موقعنا الإلكتروني تم عرضها على أساس حسن النية ولأغراض المعلومات العامة فقط. لذا، فأي إجراء أو تصرف أو قرار يقوم به القارئ وفقاً لهذه المعلومات يتحمل مسؤوليته وتوابعه بشكل فردي حصراً ولا يتحمل الموقع أية مسؤولية قانونية عن هذه القرارات.

Frame-2264-1.png
Harsh Notariya
يتفوق هارش نوتاريا في تقديم أخبار التشفير المحسّنة لتحسين محركات البحث في ظل مواعيد نهائية ضيقة. وقد عمل سابقًا كمسوّق نمو في شركة Sporty ومستشار مجتمعي في شركة Totality Corp، حيث عزز بشكل كبير مشاركة المجتمع والمتابعين. كما صاغ هارش أيضاً محتوى جذاباً لأبرز المؤثرين في مجال العملات الرقمية شيفام تشونجا، حيث مزج بين مراجع الميمات من أجل تجربة تعليمية وممتعة في نفس الوقت. مهاراته المتنوعة تجعله شخصية بارزة في صحافة التشفير.
READ FULL BIO
برعاية
برعاية
للإعلان والمبيعات: https://ar.beincrypto.com/sales/