Per i possessori di criptovalute che hanno un Mac realizzato nel corso degli ultimi cinque anni, il risveglio rischia di essere traumatico. Alcune ricerche condotte sui computer di Apple, hanno infatti riscontrato una vulnerabilità negli ultimi chip utilizzati, quelli delle serie M1, M2 e M3. Grazie ad esse, gli hacker sarebbero perfettamente in grado di sottrarre le chiavi utili alla conservazione dei token e procedere per questa via al furto di criptovalute. In particolare, chi possiede un dispositivo realizzato da Apple nell’ultimo quinquennio non può fare nulla per cercare di impedire attacchi.

Apple e furto di criptovalute: la scoperta dei ricercatori

Una vulnerabilità nei chip delle serie M1, M2 e M3, che alimentano tutti gli ultimi Mac, rende possibile agli hacker la sottrazione delle chiavi private dei wallet installati sui computer di Apple. Secondo l’autore e giornalista Kim Zetter Matthew Green, crittografo e professore di informatica presso la Johns Hopkins University, il potenziale obiettivo di attacchi sarebbero in particolare gli utenti di fascia alta.

Il potenziale attacco, che è stato denominato “exploit GoFetch”, pur non essendo molto pratico, potrebbe essere mirato alla crittografia del browser Web, andando in particolare a colpire applicazioni basate su browser come MetaMask, backup di iCloud o account di posta elettronica.

Un rapporto sulla questione è stato pubblicato da un team di scienziati dell’Università dell’Illinois Urbana-Champaign (UIUC), dell’Università del Texas, Austin, UC Berkeley, Georgia Tech, Università di Washington e della Carnegie Mellon. La sua conduzione prevede l’accesso alla cache della CPU del computer tramite i prefetcher dipendenti dalla memoria dei dati (DMP) integrati nei chip.

L’esperimento è stato condotto utilizzando l’Apple M1’s 4 Core Firestorm e secondo gli estensori del documento, un utente malintenzionato sarebbe in grado di trafugare le informazioni in un attacco di canale laterale della cache. Gli basterebbe “osservare gli effetti collaterali degli accessi dipendenti dal segreto del programma vittima alla cache del processore”, secondo i ricercatori, i quali hanno poi aggiunto: “Partiamo dal presupposto che l’aggressore e la vittima non condividano la memoria, ma che l’aggressore possa monitorare qualsiasi canale laterale della microarchitettura a sua disposizione, ad esempio la latenza della cache.”

La reazione di Apple

L’attacco in questione, è una cosa diversa dal cosiddetto exploit pre-fetchers “Augury” annunciato nel 2022, nonostante preveda un meccanismo simile. I risultati del lavoro sono stati comunicati a Apple il passato 5 dicembre. L’azienda ha ringraziato gli sforzi dei ricercatori, sottolineando che il lavoro in questione rappresenta un passo fondamentale per far progredire la comprensione di specifiche minacce alla sicurezza.

Un portavoce dell’azienda ha poi indicato a Decrypt un post pubblicato da uno sviluppatore dell’azienda, in cui si mostra il modus operandi per mitigare gli effetti di un attacco. In pratica, la soluzione alternativa consigliata andrebbe a rallentare le prestazioni dell’applicazione, assumendo velocità di elaborazione minore, nel preciso intento di non dover richiamare la cache. Altro punto dolente è rappresentato dal fatto che ad apportare le modifiche tese a impedire il furto di criptovalute dovrebbero essere i creatori del software MacOS, non gli utenti.

La risposta è stata giudicata assolutamente non all’altezza da Zetter. Secondo lui, infatti, l’azienda ha operato una correzione per impedire il presentarsi del problema nei suoi chip M3 rilasciati in ottobre, senza che gli sviluppatori venissero informati della correzione, in maniera tale da abilitarla. Soltanto due giorni fa Apple ha aggiunto un’istruzione al suo sito sul modo dir abilitare la correzione solo ieri.

Le ricadute sugli utenti crypto

Le implicazioni di quanto sta accadendo non sono di scarso rilievo. Per poter impedire il successo degli attaccanti, devono infatti attivarsi i produttori di wallet crypto, a partire da MetaMask e Phantom. Dovrebbero essere loro a implementare una patch per impedire attacchi.

I rappresentanti delle due aziende non hanno per ora risposto alla richiesta di commenti da parte di Decrypt, lasciando a loro volta soli gli utenti. L’unica cosa che questi possono fare, per ora, è rimuovere il wallet dal proprio computer, a meno che il dispositivo non monti un chip Intel. Una eventualità di questo genere terrebbe al riparo dal furto di criptovalute gli interessati.

Occorre anche sottolineare come proprio il modo in cui sono progettati i dispositivi MacOS e iOS abbia a lungo fatto ritenere i fruitori di essere al riparo da attacchi hacker. Già a gennaio, però, Kaspersky aveva avanzato dubbi in tal senso. Secondo la società di sicurezza informatica, infatti, sia i dispositivi Intel che Apple Silicon avrebbero visto una insolita creatività nella creazione di malware ad essi rivolto. In particolare, è stata indicata la pericolosità del malware Apple che ha preso di mira gli utenti del wallet Exodus, cercando di indurli a scaricare una versione dannosa del software.