একটি সাম্প্রতিক গবেষণায় অ্যাপলের এম-সিরিজ চিপগুলিতে একটি দুর্বলতা সনাক্ত করার পরে সতর্কতা উত্থাপিত হয়েছে যা হ্যাকারদের ম্যাক ব্যবহারকারীদের ক্রিপ্টোগ্রাফিক ব্যক্তিগত কীগুলি পুনরুদ্ধার করতে সক্ষম করার ক্ষমতা রাখে৷
একটি সরাসরি রেজোলিউশনের অনুপস্থিতিতে, গবেষকদের দ্বারা প্রস্তাবিত অন্য পদ্ধতিটি কার্যকারিতাকে মারাত্মকভাবে বাধা দিতে পারে।
অ্যাপল এম-সিরিজ চিপস কী নিষ্কাশনের জন্য সংবেদনশীল
একটি পার্শ্ব চ্যানেল হিসাবে প্রশ্ন ফাংশনের দুর্বলতা, যার ফলে অ্যাপল চিপগুলি সাধারণত নিযুক্ত ক্রিপ্টোগ্রাফিক প্রোটোকলগুলির বাস্তবায়ন কার্যকর করার সময় এন্ড-টু-এন্ড কীগুলি নিষ্কাশনের অনুমতি দেয়। সিলিকনের মাইক্রোআর্কিটেকচারাল কাঠামোতে এর উৎপত্তির কারণে, প্রথাগত দুর্বলতার বিপরীতে সরাসরি প্যাচিং সম্ভব নয়।
পরিবর্তে, দী রিপোর্ট একটি ফিক্স হাইলাইট করেছে যা তৃতীয় পক্ষের ক্রিপ্টোগ্রাফিক সফ্টওয়্যারে প্রতিরক্ষা সংহত করার উপর নির্ভর করে। যাইহোক, এই পদ্ধতিটি ক্রিপ্টোগ্রাফিক কাজের সময় এম-সিরিজ চিপগুলির কার্যকারিতাকে উল্লেখযোগ্যভাবে "অপমানিত" করতে পারে, বিশেষত M1 এবং M2 এর মতো আগের প্রজন্মগুলিতে স্পষ্ট।
গবেষকরা আরও যোগ করেছেন যে দুর্বলতার শোষণ তখন ঘটে যখন লক্ষ্যযুক্ত ক্রিপ্টোগ্রাফিক অপারেশন এবং একটি দূষিত অ্যাপ্লিকেশন, স্ট্যান্ডার্ড ব্যবহারকারী সিস্টেমের সুবিধাগুলির সাথে পরিচালিত, একই CPU ক্লাস্টারে প্রক্রিয়া করা হয়।
"আমাদের মূল অন্তর্দৃষ্টি হল যে যখন DMP শুধুমাত্র পয়েন্টারগুলিকে ডিরেফারেন্স করে, একজন আক্রমণকারী প্রোগ্রাম ইনপুটগুলি তৈরি করতে পারে যাতে সেই ইনপুটগুলি যখন ক্রিপ্টোগ্রাফিক গোপনীয়তার সাথে মিশ্রিত হয়, ফলে মধ্যবর্তী অবস্থাটিকে একটি পয়েন্টারের মতো দেখতে ইঞ্জিনিয়ার করা যেতে পারে যদি এবং শুধুমাত্র যদি গোপনটি আক্রমণকারীকে সন্তুষ্ট করে। -নির্বাচিত পূর্বাভাস।
অ্যাপল সিলিকনের মধ্যে ডিএমপি সংক্রান্ত একটি উপেক্ষিত প্রপঞ্চের উপর সর্বশেষ গবেষণা আলোকপাত করে। কিছু ক্ষেত্রে, এই ডিএমপিগুলি অন্যান্য ডেটা লোড করার জন্য ব্যবহৃত পয়েন্টার মান হিসাবে গুরুত্বপূর্ণ মূল উপাদান সহ মেমরি বিষয়বস্তুর ভুল ব্যাখ্যা করে। ফলস্বরূপ, ডিএমপি ঘন ঘন এই ডেটা অ্যাক্সেস করে এবং একটি ঠিকানা হিসাবে ব্যাখ্যা করে, যা মেমরি অ্যাক্সেসের প্রচেষ্টার দিকে পরিচালিত করে, গবেষকদের দল ব্যাখ্যা করেছে।
এই প্রক্রিয়া, "পয়েন্টার" এর "ডিরেফারেন্সিং" হিসাবে পরিচিত, এতে ডেটা পড়া এবং অসাবধানতাবশত এটি একটি পার্শ্ব চ্যানেলের মাধ্যমে ফাঁস করা, যা ধ্রুব-সময়ের দৃষ্টান্তের একটি স্পষ্ট লঙ্ঘন উপস্থাপন করে।
GoFetch
গবেষকরা এই হ্যাকটিকে একটি "GoFetch" শোষণ হিসাবে চিহ্নিত করেছেন যখন ব্যাখ্যা করেছেন যে এটি বেশিরভাগ তৃতীয় পক্ষের অ্যাপ্লিকেশনগুলির মতো একই ব্যবহারকারীর বিশেষাধিকারগুলিতে কাজ করে, এম-সিরিজ চিপগুলির ক্লাস্টারে দুর্বলতাগুলিকে কাজে লাগায়৷ এটি ক্লাসিক্যাল এবং কোয়ান্টাম-প্রতিরোধী এনক্রিপশন অ্যালগরিদমগুলিকে একইভাবে প্রভাবিত করে, মূল আকারের উপর নির্ভর করে নিষ্কাশনের সময় মিনিট থেকে ঘন্টা পর্যন্ত পরিবর্তিত হয়।
অনুরূপ হুমকির পূর্ববর্তী জ্ঞান থাকা সত্ত্বেও, গবেষকরা বলেছেন যে GoFetch অ্যাপলের চিপগুলিতে আরও আক্রমণাত্মক আচরণ প্রদর্শন করে, যা একটি উল্লেখযোগ্য নিরাপত্তা ঝুঁকি তৈরি করে।
Bybit এ CryptoPotato পাঠকদের জন্য সীমিত অফার 2024: এই লিঙ্কটি ব্যবহার করুন বাইবিট এক্সচেঞ্জে বিনামূল্যে $500 BTC-USDT পজিশন নিবন্ধন করতে এবং খুলতে!
- এসইও চালিত বিষয়বস্তু এবং পিআর বিতরণ। আজই পরিবর্ধিত পান।
- PlatoData.Network উল্লম্ব জেনারেটিভ Ai. নিজেকে ক্ষমতায়িত করুন। এখানে প্রবেশ করুন.
- প্লেটোএআইস্ট্রিম। Web3 ইন্টেলিজেন্স। জ্ঞান প্রসারিত. এখানে প্রবেশ করুন.
- প্লেটোইএসজি। কার্বন, ক্লিনটেক, শক্তি, পরিবেশ সৌর, বর্জ্য ব্যবস্থাপনা. এখানে প্রবেশ করুন.
- প্লেটো হেলথ। বায়োটেক এবং ক্লিনিক্যাল ট্রায়াল ইন্টেলিজেন্স। এখানে প্রবেশ করুন.
- উত্স: https://cryptopotato.com/apple-users-beware-reported-flaw-exposes-mac-users-crypto-private-keys/
- : আছে
- : হয়
- :না
- 1
- 2024
- a
- অনুপস্থিতি
- প্রবেশ
- যোগ
- ঠিকানা
- পর
- আক্রমনাত্মক
- AI
- আলগোরিদিম
- একইভাবে
- এছাড়াও
- an
- এবং
- আপেল
- আবেদন
- অ্যাপ্লিকেশন
- অভিগমন
- রয়েছি
- AS
- At
- আক্রমণকারী
- প্রচেষ্টা
- পটভূমি
- পতাকা
- BE
- আচরণ
- হচ্ছে
- হুঁশিয়ার
- সীমান্ত
- উভয়
- লঙ্ঘন
- by
- বাইবাইট
- Bybit বিনিময়
- CAN
- মামলা
- কিছু
- চ্যানেল
- চিপস
- পরিষ্কার
- গুচ্ছ
- রঙ
- সাধারণভাবে
- বিষয়বস্তু
- নৈপুণ্য
- সংকটপূর্ণ
- ক্রিপ্টো
- ক্রিপ্টোগ্রাফিক
- ক্রিপ্টোপোটাতো
- উপাত্ত
- প্রতিবন্ধক
- প্রমান
- নির্ভর করে
- সরাসরি
- আয়তন বহুলাংশে
- কারণে
- সময়
- পূর্বে
- নিযুক্ত
- সক্ষম করা
- এনক্রিপশন
- শেষ
- সর্বশেষ সীমা
- engineered
- ভোগ
- বিশেষত
- স্পষ্ট
- বিনিময়
- এক্সিকিউট
- ব্যাখ্যা
- ব্যাখ্যা
- কাজে লাগান
- শোষণ
- পরশ্রমজীবী
- বহিরাগত
- নিষ্কাশন
- সাধ্য
- ঠিক করা
- ত্রুটি
- জন্য
- ঘনঘন
- থেকে
- ক্রিয়াকলাপ
- প্রজন্ম
- টাট্টু ঘোড়া
- হ্যাকার
- হাইলাইট করা
- ঘন্টার
- যাহোক
- HTTPS দ্বারা
- চিহ্নিত
- চিহ্নিতকরণের
- if
- বাস্তবায়নের
- in
- অসাবধানতাবসত
- সুদ্ধ
- ইনপুট
- সূক্ষ্মদৃষ্টি
- একীভূত
- অভ্যন্তরীণ
- মধ্যে
- IT
- এর
- JPG
- চাবি
- কী
- জ্ঞান
- পরিচিত
- সর্বশেষ
- নেতৃত্ব
- লিক
- আলো
- মত
- বোঝাই
- দেখুন
- মত চেহারা
- M2
- ম্যাক
- বিদ্বেষপরায়ণ
- মার্জিন
- উপাদান
- মে..
- স্মৃতি
- পদ্ধতি
- হতে পারে
- মিনিট
- মিশ্রিত করা
- অধিক
- সেতু
- না
- of
- অর্পণ
- on
- কেবল
- খোলা
- পরিচালনা
- অপারেটিং
- অপারেশন
- উত্স
- অন্যান্য
- দৃষ্টান্ত
- প্যাচিং
- কর্মক্ষমতা
- প্রপঁচ
- Plato
- প্লেটো ডেটা ইন্টেলিজেন্স
- প্লেটোডাটা
- অবস্থান
- সম্ভাব্য
- আগে
- ব্যক্তিগত
- ব্যক্তিগত কী
- বিশেষাধিকার
- প্রক্রিয়া
- প্রক্রিয়াকৃত
- কার্যক্রম
- প্রোটোকল
- প্রশ্ন
- উত্থাপিত
- পাঠকদের
- পড়া
- সাম্প্রতিক
- সংক্রান্ত
- খাতা
- নির্ভর
- রিপোর্ট
- প্রতিনিধিত্বমূলক
- গবেষণা
- গবেষকরা
- সমাধান
- ফল
- ফলে এবং
- ঝুঁকি
- বলেছেন
- একই
- গোপন
- অন্ধিসন্ধি
- নিরাপত্তা
- শেয়ার
- শেডে
- পাশ
- গুরুত্বপূর্ণ
- উল্লেখযোগ্যভাবে
- সিলিকোন
- অনুরূপ
- আয়তন
- So
- সফটওয়্যার
- কঠিন
- স্পন্সরকৃত
- মান
- রাষ্ট্র
- গঠন
- অধ্যয়ন
- কার্যক্ষম
- পদ্ধতি
- লক্ষ্যবস্তু
- কাজ
- টীম
- যে
- সার্জারির
- যার ফলে
- এইগুলো
- তৃতীয় পক্ষের
- এই
- সেগুলো
- হুমকি
- দ্বারা
- বার
- থেকে
- ঐতিহ্যগত
- অসদৃশ
- ব্যবহারকারী
- ব্যবহারকারী
- ব্যবহার
- মূল্য
- অসমজ্ঞ্জস
- দুর্বলতা
- দুর্বলতা
- কি
- কখন
- যখন
- সঙ্গে
- মধ্যে
- আপনার
- zephyrnet