অ্যাপল ব্যবহারকারীরা সাবধান: রিপোর্ট করা ত্রুটি ম্যাক ব্যবহারকারীদের ক্রিপ্টো প্রাইভেট কী প্রকাশ করে

অ্যাপল ব্যবহারকারীরা সাবধান: রিপোর্ট করা ত্রুটি ম্যাক ব্যবহারকারীদের ক্রিপ্টো প্রাইভেট কী প্রকাশ করে

অ্যাপল ব্যবহারকারীরা সাবধান: রিপোর্ট করা ত্রুটি ম্যাক ব্যবহারকারীদের ক্রিপ্টো প্রাইভেট কী প্লাটোব্লকচেন ডেটা বুদ্ধিমত্তা প্রকাশ করে। উল্লম্ব অনুসন্ধান. আ.

একটি সাম্প্রতিক গবেষণায় অ্যাপলের এম-সিরিজ চিপগুলিতে একটি দুর্বলতা সনাক্ত করার পরে সতর্কতা উত্থাপিত হয়েছে যা হ্যাকারদের ম্যাক ব্যবহারকারীদের ক্রিপ্টোগ্রাফিক ব্যক্তিগত কীগুলি পুনরুদ্ধার করতে সক্ষম করার ক্ষমতা রাখে৷

একটি সরাসরি রেজোলিউশনের অনুপস্থিতিতে, গবেষকদের দ্বারা প্রস্তাবিত অন্য পদ্ধতিটি কার্যকারিতাকে মারাত্মকভাবে বাধা দিতে পারে।

অ্যাপল এম-সিরিজ চিপস কী নিষ্কাশনের জন্য সংবেদনশীল

একটি পার্শ্ব চ্যানেল হিসাবে প্রশ্ন ফাংশনের দুর্বলতা, যার ফলে অ্যাপল চিপগুলি সাধারণত নিযুক্ত ক্রিপ্টোগ্রাফিক প্রোটোকলগুলির বাস্তবায়ন কার্যকর করার সময় এন্ড-টু-এন্ড কীগুলি নিষ্কাশনের অনুমতি দেয়। সিলিকনের মাইক্রোআর্কিটেকচারাল কাঠামোতে এর উৎপত্তির কারণে, প্রথাগত দুর্বলতার বিপরীতে সরাসরি প্যাচিং সম্ভব নয়।

পরিবর্তে, দী রিপোর্ট একটি ফিক্স হাইলাইট করেছে যা তৃতীয় পক্ষের ক্রিপ্টোগ্রাফিক সফ্টওয়্যারে প্রতিরক্ষা সংহত করার উপর নির্ভর করে। যাইহোক, এই পদ্ধতিটি ক্রিপ্টোগ্রাফিক কাজের সময় এম-সিরিজ চিপগুলির কার্যকারিতাকে উল্লেখযোগ্যভাবে "অপমানিত" করতে পারে, বিশেষত M1 এবং M2 এর মতো আগের প্রজন্মগুলিতে স্পষ্ট।

গবেষকরা আরও যোগ করেছেন যে দুর্বলতার শোষণ তখন ঘটে যখন লক্ষ্যযুক্ত ক্রিপ্টোগ্রাফিক অপারেশন এবং একটি দূষিত অ্যাপ্লিকেশন, স্ট্যান্ডার্ড ব্যবহারকারী সিস্টেমের সুবিধাগুলির সাথে পরিচালিত, একই CPU ক্লাস্টারে প্রক্রিয়া করা হয়।

"আমাদের মূল অন্তর্দৃষ্টি হল যে যখন DMP শুধুমাত্র পয়েন্টারগুলিকে ডিরেফারেন্স করে, একজন আক্রমণকারী প্রোগ্রাম ইনপুটগুলি তৈরি করতে পারে যাতে সেই ইনপুটগুলি যখন ক্রিপ্টোগ্রাফিক গোপনীয়তার সাথে মিশ্রিত হয়, ফলে মধ্যবর্তী অবস্থাটিকে একটি পয়েন্টারের মতো দেখতে ইঞ্জিনিয়ার করা যেতে পারে যদি এবং শুধুমাত্র যদি গোপনটি আক্রমণকারীকে সন্তুষ্ট করে। -নির্বাচিত পূর্বাভাস।

অ্যাপল সিলিকনের মধ্যে ডিএমপি সংক্রান্ত একটি উপেক্ষিত প্রপঞ্চের উপর সর্বশেষ গবেষণা আলোকপাত করে। কিছু ক্ষেত্রে, এই ডিএমপিগুলি অন্যান্য ডেটা লোড করার জন্য ব্যবহৃত পয়েন্টার মান হিসাবে গুরুত্বপূর্ণ মূল উপাদান সহ মেমরি বিষয়বস্তুর ভুল ব্যাখ্যা করে। ফলস্বরূপ, ডিএমপি ঘন ঘন এই ডেটা অ্যাক্সেস করে এবং একটি ঠিকানা হিসাবে ব্যাখ্যা করে, যা মেমরি অ্যাক্সেসের প্রচেষ্টার দিকে পরিচালিত করে, গবেষকদের দল ব্যাখ্যা করেছে।

এই প্রক্রিয়া, "পয়েন্টার" এর "ডিরেফারেন্সিং" হিসাবে পরিচিত, এতে ডেটা পড়া এবং অসাবধানতাবশত এটি একটি পার্শ্ব চ্যানেলের মাধ্যমে ফাঁস করা, যা ধ্রুব-সময়ের দৃষ্টান্তের একটি স্পষ্ট লঙ্ঘন উপস্থাপন করে।

GoFetch

গবেষকরা এই হ্যাকটিকে একটি "GoFetch" শোষণ হিসাবে চিহ্নিত করেছেন যখন ব্যাখ্যা করেছেন যে এটি বেশিরভাগ তৃতীয় পক্ষের অ্যাপ্লিকেশনগুলির মতো একই ব্যবহারকারীর বিশেষাধিকারগুলিতে কাজ করে, এম-সিরিজ চিপগুলির ক্লাস্টারে দুর্বলতাগুলিকে কাজে লাগায়৷ এটি ক্লাসিক্যাল এবং কোয়ান্টাম-প্রতিরোধী এনক্রিপশন অ্যালগরিদমগুলিকে একইভাবে প্রভাবিত করে, মূল আকারের উপর নির্ভর করে নিষ্কাশনের সময় মিনিট থেকে ঘন্টা পর্যন্ত পরিবর্তিত হয়।

অনুরূপ হুমকির পূর্ববর্তী জ্ঞান থাকা সত্ত্বেও, গবেষকরা বলেছেন যে GoFetch অ্যাপলের চিপগুলিতে আরও আক্রমণাত্মক আচরণ প্রদর্শন করে, যা একটি উল্লেখযোগ্য নিরাপত্তা ঝুঁকি তৈরি করে।

বিশেষ অফার (স্পনসর)
Bybit এ CryptoPotato পাঠকদের জন্য সীমিত অফার 2024: এই লিঙ্কটি ব্যবহার করুন বাইবিট এক্সচেঞ্জে বিনামূল্যে $500 BTC-USDT পজিশন নিবন্ধন করতে এবং খুলতে!

তুমি এটাও পছন্দ করতে পারো:


.কাস্টম-লেখক-তথ্য{
বর্ডার-টপ:কোনটি নয়;
মার্জিন: 0px;
মার্জিন-নিচ: 25px;
পটভূমি: #f1f1f1;
}
.custom-author-info .author-title{
মার্জিন-টপ:0px;
রঙ:#3b3b3b;
পটভূমি:#fed319;
প্যাডিং: 5px 15px;
ফন্ট সাইজ: 20px;
}
.author-info .author-avatar {
মার্জিন: 0px 25px 0px 15px;
}
.custom-author-info .author-avatar img{
সীমানা-ব্যাসার্ধ: 50%;
সীমানা: 2px কঠিন #d0c9c9;
প্যাডিং: 3px;
}

সময় স্ট্যাম্প:

থেকে আরো ক্রিপ্টোপোটাতো