اكتشاف ثغرة في أجهزة Apple قد تعرض عملاتك الرقمية للخطر! 

اكتشاف ثغرة في أجهزة Apple قد تعرض عملاتك الرقمية للخطر! 

من المحتمل أن تكون أجهزة Apple عرضة لثغرة أمنية خطيرة قد تؤدي إلى كشف مفاتيح التشفير وكلمات المرور على أجهزة معينة.

يمكن للمتسللين استخدام خلل في شرائح M-series من Apple من خلال البرامج الضارة لسرقة مفاتيح التشفير، بما في ذلك تلك التي تؤمن محافظ العملات المشفرة، وفقاً للباحثين.

وعلى الرغم من أن مخاطر الاستغلال في العالم الحقيقي قد تكون منخفضة، ولكن إذا كنت تحتفظ بكمية كبيرة من العملات المشفرة في محفظة رقمية على جهاز Mac قد يكون معرضاً للخطر. فيما يلي شرح سريع للموقف، بناءً على ما تم الإبلاغ عنه والكشف عنه حتى الآن.

ما هي المشكلة في أجهزة Apple؟

أعلن الباحثون الأسبوع الماضي أنهم اكتشفوا ثغرة أمنية خطيرة داخل شرائح M-series من أجهزة Apple المستخدمة في Mac وiPad والتي من المحتمل أن تسمح للقراصنة بالوصول إلى المفاتيح والرموز الآمنة للتشفير.

تتلخص المشكلة في تقنية تسمى “prefetching”، والتي تتيحها شرائح M-series الخاصة بشركة Apple لتسريع تفاعلاتك مع جهازك. من خلال هذه التقنية، يهدف الجهاز إلى تسريع التفاعلات من خلال الاحتفاظ بعلامات تبويب لأنشطتك الأكثر شيوعاً والحفاظ على البيانات في متناول اليد. ولكن يبدو أن هذه التقنية يمكن استغلالها الآن.

حيث قام الباحثون بإجراء تجربة من خلال إنشاء تطبيق مهاجم وقد نجح في “خداع” المعالج لوضع بعض البيانات التي تم جلبها مسبقاً في ذاكرة التخزين المؤقت، والتي يمكن للتطبيق بعد ذلك الوصول إليها واستخدامها لإعادة بناء مفتاح التشفير. هذه مشكلة كبيرة محتملة.

من هو في خطر؟

إذا كانت أجهزة Apple سواء من Mac أو iPad الخاصة بك تحتوي على معالج Apple M-series — M1 أو M2 أو M3 — فمن المحتمل أن يكون جهازك عرضة لهذه الثغرة الأمنية. حيث تم طرح معالج M1 في أواخر عام 2020 مع أجهزة MacBook Air وMacBook Pro وMac Mini، وتم توسيعه لاحقاً ليشمل أجهزة كمبيوتر Mac المكتبية وحتى أجهزة iPad اللوحية.

يعد معالج M2 ومعالج M3 الحالي عرضة أيضًا عبر أجهزة الكمبيوتر والأجهزة اللوحية، ويتم استخدام شريحة M2 حتى في سماعة رأس Apple Vision Pro. ولكن مع شريحة M3، فإن أداو الخداع التي تعتمد على ذاكرة البيانات والمتأثرة بالثغرة الأمنية، تحتوي على جزء خاص يمكن للمطورين استدعاؤه لتعطيل الميزة، وفقًا لتقارير Ars Technica.

ماذا لو كان لدي أجهزة Apple من الإصدارات الأقدم؟

إذا كان لديك جهاز Mac قديم مزود بمعالج Intel، والذي استخدمته شركة Apple لسنوات طويلة قبل تطوير معالجها الخاص، فأنت بخير. حيث أن رقائق Intel لا تتأثر، وغير معرضة للهجوم.

بالمقابل، إذا كان لديك جهاز iPad (قديم أو جديد) يستخدم إحدى شرائح Apple من السلسلة A، والتي تظهر أيضًا في أجهزة iPhone الخاصة بالشركة، فلا يبدو أن هناك أي خطر. فقط شرائح M1 وM2 وM3 هي المعرضة للخطر بسبب طريقة تصميمها. إن شرائح A14 وA15 وA16 من Apple الموجودة في أجهزة iPhone وiPad الحديثة هي بالفعل أنواع مختلفة من شرائح M-series، لكن تقرير البحث وتقارير الوسائط لا تشير إلى أنها معرضة للخطر حتى الآن.

ما الذي يمكنني القيام به حيال ذلك؟

لا شيء للأسف. هذه ثغرة أمنية على مستوى الشريحة وتتعلق بالبنية الفريدة لرقائق أجهزة Apple. وهذا يعني أنه ليس شيئًا يمكن لشركة Apple إصلاحه من خلال التحديث. ما يمكن لمطوري التطبيقات فعله هو تنفيذ الإصلاحات لتجنب الثغرة الأمنية، ولكن يبدو أن هناك مقايضة في الأداء نتيجة لذلك، لذلك قد تبدو هذه التطبيقات أبطأ بكثير بمجرد تحديثها.

ما يمكنك فعله لإزالة المخاطر الخاصة بك، بالطبع، هو عدم فتح أي محافظ عملات مشفرة لديك على أجهزة Apple المعرضة للخطر. وقم بنقلها إلى جهاز آخر، سواء كان جهاز كمبيوتر يعمل بنظام Windows، أو iPhone، أو هاتف Android، وما إلى ذلك. لا تنتظر وقوع الكارثة.

هل يمكن سرقة العملات المشفرة الخاصة بي؟

على الرغم من أن أجهزة Apple التي تحتوي على شرائح M1-M3 معرضة بالفعل للخطر، إلا أن الأمر ليس بسهولة بحيث يمكن للمتسللين فقط الضغط على المفتاح والاستيلاء على عملاتك في أي لحظة. ستحتاج عادةً إلى تثبيت برامج ضارة على جهازك، وبعد ذلك سيحتاج المهاجمون إلى استخدام البرنامج المستغل لسحب المفاتيح الخاصة والوصول إلى محفظتك.

يتميز نظام التشغيل macOS من Apple أيضًا بالمرونة إلى حد ما في مواجهة البرامج الضارة، حيث سيتعين عليك السماح بتثبيت مثل هذا التطبيق يدوياً على جهازك. تحظر أجهزة Mac برامج الطرف الثالث غير الموقعة بشكل افتراضي. ومع ذلك، إذا كنت من النوع المغامر وقمت بتثبيت تطبيقات من مطورين “مجهولي الهوية”، فستحتاج إلى الحذر إذا كنت تستخدم جهاز M-chip الذي يحتمل أن يكون عرضة للخطر.

كذلك يمكن تنفيذ هذا النوع من الهجمات على خادم سحابي مشترك يحتفظ بمفاتيحك، لذلك يعد هذا بمثابة ناقل هجوم محتمل آخر. كما أنه يمكن تنفيذ هذا النوع من الهجوم على موقع ويب عبر كود Javascript، والذي سيكون أكثر فعالية بكثير في التأثير على المستخدم العادي، حيث لن يضطر إلى تثبيت أي شيء.

ومن الممكن أيضًا استخدام الثغرة الأمنية لفك تشفير محتويات ملف تعريف الارتباط لمتصفح الويب، مما قد يسمح للمهاجمين بالوصول إلى شيء مثل حساب البريد الإلكتروني – والذي قد يسمح للمستخدمين بتسجيل الدخول إلى حسابات حساسة.


اقرأ المزيد :

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *