Rejoignez notre Telegram chaîne pour rester à jour sur la couverture de l'actualité
Une vulnérabilité récemment découverte dans les puces Apple des séries M1, M2 et M3, qui sont le cerveau derrière leurs derniers appareils, pourrait exposer les utilisateurs à un potentiel vol de crypto. Cette faille permet la manipulation du processeur pour voler des clés cryptographiques, essentielles à la protection de la confidentialité des données, y compris celles utilisées dans les portefeuilles cryptographiques logiciels des appareils Apple.
Si vous possédez un appareil Apple fabriqué au cours des cinq dernières années, vous courez peut-être un risque, car cette vulnérabilité ne laisse pas beaucoup de place aux utilisateurs pour se défendre contre des attaques potentielles. Les principales victimes d'un tel exploit seront probablement des cibles de grande valeur, telles que des individus possédant portefeuilles de crypto-monnaie avec des fonds substantiels, selon Matthew Green, expert en cryptographie et professeur d'informatique à l'Université Johns Hopkins. Même si l’attaque n’est peut-être pas pratique pour une utilisation quotidienne, elle constitue une menace importante pour le cryptage du navigateur Web, affectant les applications basées sur le navigateur telles que MetaMask, les sauvegardes iCloud ou les comptes de messagerie.
Comprendre l'exploit « GoFetch » : ce que cela signifie pour vous
L’exploit, nommé «Va chercher", a été détaillé dans un rapport rédigé par des chercheurs d'institutions prestigieuses, dont l'Université de l'Illinois Urbana-Champaign et l'Université de Washington. L’attaque exploite les préfetchers dépendants de la mémoire (DMP) dans les puces pour accéder au cache du processeur. En observant les effets secondaires des accès dépendants des secrets au cache du processeur, les attaquants peuvent déduire les secrets d'un programme victime, même lorsque l'attaquant et la victime ne partagent pas de mémoire.
Cette divulgation est distincte de l’exploit de pré-extraction « Augury » révélé en 2022 mais fonctionne sur un principe similaire. L’équipe de recherche a informé Apple de ses conclusions le 5 décembre 2023 et a rendu ses recherches publiques après plus de 100 jours.
Réponse d'Apple et comment protéger vos données
Apple a reconnu les efforts des chercheurs et a souligné un article de développeur qui décrit une stratégie d'atténuation potentielle. Cette solution de contournement peut toutefois ralentir les performances de l'application, car elle implique de prendre en compte les vitesses de traitement les plus défavorables pour éviter d'appeler le cache. Il incombe aux développeurs de logiciels MacOS de mettre en œuvre ces modifications, et non aux utilisateurs.
Malgré la réponse d'Apple, certains experts estiment que cette réponse est insuffisante. Le journaliste Kim Zetter a noté qu'Apple avait ajouté un correctif à ce problème dans ses puces M3 publiées en octobre, mais n'avait pas informé les développeurs à temps pour qu'ils l'activent. Il appartient désormais aux fabricants de portefeuilles comme MetaMask et Phantom de mettre en œuvre un correctif pour se protéger contre cet exploit. D’ici là, la marche à suivre la plus sûre pour les utilisateurs de portefeuilles cryptographiques sur des sites vulnérables Appareils Apple consiste à retirer le portefeuille de l'appareil.
Les utilisateurs Apple se sont toujours sentis à l’abri des attaques de logiciels malveillants grâce à la conception des appareils MacOS et iOS. Cependant, un rapport distinct de la société de cybersécurité Kaspersky publié en janvier a souligné l'émergence de logiciels malveillants ciblant à la fois les appareils Intel et Apple Silicon avec une « créativité inhabituelle ». Plus précisément, le malware ciblait les utilisateurs du portefeuille Exodus, les incitant à télécharger une fausse version malveillante du logiciel.
Une vulnérabilité récemment découverte dans les puces Apple de la série M permet aux attaquants d'extraire les clés secrètes des Mac. « La faille – un canal secondaire permettant des extractions de clés de bout en bout lorsque les puces Apple exécutent… des protocoles cryptographiques largement utilisés – ne peut pas être corrigée. » https://t.co/yjQTogcIzk
-Kim Zetter (@KimZetter) 21 mars 2024
En résumé, si les appareils Apple sont généralement considérés comme sécurisés, cette nouvelle vulnérabilité dans la gestion des clés cryptographiques de leurs dernières puces rappelle qu'aucun système n'est totalement à l'abri des menaces. Les utilisateurs, en particulier ceux ayant un avoirs en crypto-monnaie, doivent rester vigilants et se tenir au courant de tout développement ou correctif pour protéger leurs actifs numériques.
Explorer Cloudbet : une destination de premier plan pour les jeux d'aviateur et plus encore
Cloudbet se présente comme un aviateur de premier plan casino, réputé pour sa vaste sélection de jeux en ligne et de paris e-sportifs depuis son lancement en 2013. Avec plus de 100,000 0.01 utilisateurs, sa caractéristique remarquable est l'engagement en faveur de la sécurité, en stockant les fonds des clients dans une chambre froide. L'interface conviviale de la plateforme et sa collection diversifiée de jeux, notamment des machines à sous, des jeux de table et des jeux virtuels, répondent à diverses préférences. Les joueurs peuvent utiliser plusieurs devises ou opter pour le « jeu gratuit » pour explorer les jeux sans risque. Cloudbet prend également en charge les dépôts de crypto-monnaie avec des exigences minimales spécifiques, telles que XNUMX ETH.
Les nouveaux utilisateurs sont accueillis avec un bonus de dépôt de 100 % jusqu'à 5 BTC, ainsi que des promotions en cours telles que des récompenses de fidélité, des tours gratuits et un cadeau de 100,000 XNUMX $ lié aux jeux Evolution populaires. Cette gamme d'offres garantit une expérience de jeu passionnante sur Cloudbet.
Vous pouvez inscrivez-vous au casino Cloudbet ici pour réclamer votre bonus, ou poursuivez votre lecture pour en savoir plus sur Cloudbet.
Nouvelles connexes
Bitcoin vert – Jalonnement vert gamifié
- Contrat audité par Coinsult
- Prévente d’accès anticipé en direct maintenant – greenbitcoin.xyz
- Prédire pour gagner – Présenté dans Cointelegraph
- Récompenses de mise et bonus de jetons
- Plus de 7 millions de dollars collectés – se termine bientôt
Rejoignez notre Telegram chaîne pour rester à jour sur la couverture de l'actualité
- Contenu propulsé par le référencement et distribution de relations publiques. Soyez amplifié aujourd'hui.
- PlatoData.Network Ai générative verticale. Autonomisez-vous. Accéder ici.
- PlatoAiStream. Intelligence Web3. Connaissance Amplifiée. Accéder ici.
- PlatonESG. Carbone, Technologie propre, Énergie, Environnement, Solaire, La gestion des déchets. Accéder ici.
- PlatoHealth. Veille biotechnologique et essais cliniques. Accéder ici.
- La source: https://insidebitcoins.com/news/security-vulnerability-discovered-in-apple-macs-your-crypto-wallet-might-be-at-risk
- :possède
- :est
- :ne pas
- $UP
- 000
- 01
- 100
- 125
- 2013
- 2022
- 2023
- 60
- 7
- a
- Qui sommes-nous
- accès
- Selon
- hybrides
- reconnu
- Action
- ajoutée
- Après
- à opposer à
- Permettre
- permet
- aux côtés de
- aussi
- an
- ainsi que les
- tous
- Apple
- Application
- applications
- SONT
- tableau
- AS
- Outils
- At
- attaquer
- attaquant
- Attaques
- vérifié
- éviter
- sauvegardes
- BE
- derrière
- CROYONS
- Pari
- Bitcoin
- Bonus
- tous les deux
- Rupture
- nouvelles de dernière heure
- navigateur
- BTC
- mais
- by
- Cache
- CAN
- Casino
- répondre
- Modifications
- Développement
- chips
- réclamer
- du froid
- Température Contrôlée
- collection
- engagement
- ordinateur
- Informatique
- Contenant
- pourriez
- Cours
- notre créativité
- crucial
- Crypto
- Vol de crypto
- Portefeuille crypto
- portefeuilles crypto
- crypto-monnaie
- cryptographique
- de la cryptographie
- devises
- des clients
- Fonds des clients
- Cybersécurité
- données
- confidentialité des données
- Date
- jours
- Décembre
- Dépôt
- Bonus
- Cautions
- Conception
- à poser
- destination
- détaillé
- Développeur
- mobiles
- développements
- dispositif
- Compatibles
- numérique
- Actifs numériques
- divulgation
- découvert
- distinct
- plusieurs
- Ne fait pas
- Ne pas
- down
- téléchargement
- deux
- gagner
- les effets
- efforts
- émergence
- permettre
- chiffrement
- end-to-end
- se termine
- Assure
- entièrement
- notamment
- ETH
- Pourtant, la
- de tous les jours
- évolution
- Exode
- d'experience
- expert
- de santé
- les experts croient
- Exploiter
- explorez
- les
- extrait
- Échoué
- faux
- Chutes
- Fonctionnalité
- en vedette
- se sentait
- résultats
- Ferme
- Prénom
- cinq
- Fixer
- défaut
- Pour
- Gratuit
- Free Spins
- de
- fonds
- jeu
- Games
- gamifié
- jeux
- expérience de jeu
- généralement
- cadeau
- Vert
- accueilli
- ait eu
- Vous avez
- Surbrillance
- historiquement
- Hopkins
- Comment
- How To
- Cependant
- HTTPS
- Illinois
- immunitaire
- impactant
- Mettre en oeuvre
- in
- Y compris
- individus
- informer
- les établissements privés
- Intel
- Interfaces
- développement
- implique
- iOS
- aide
- IT
- SES
- Janvier
- Johns
- Johns Hopkins University
- journaliste
- Kaspersky
- XNUMX éléments à
- ACTIVITES
- clés
- kim
- Nouveautés
- lancer
- conduisant
- APPRENTISSAGE
- Laisser
- Allons-y
- les leviers
- comme
- Probable
- lié
- le travail
- logo
- Fidélité
- M2
- macos
- LES PLANTES
- Décideurs
- malveillant
- malware
- gestion
- Manipulation
- fabriqué
- matthew
- Mai..
- veux dire
- Mémoire
- MetaMask
- pourrait
- million
- minimum
- atténuation
- PLUS
- beaucoup
- plusieurs
- Nommé
- nouvellement
- nouvelles
- aucune
- noté
- maintenant
- octobre
- of
- Offrandes
- on
- en cours
- en ligne
- fardeau
- exploite
- opter
- or
- nos
- grandes lignes
- plus de
- propre
- passé
- passé
- Pièce
- Patches
- performant
- fantôme
- Plateformes
- Platon
- Intelligence des données Platon
- PlatonDonnées
- joueurs
- Populaire
- pose
- Post
- défaillances
- Méthode
- préférences
- premier
- Pré-vente
- prestigieux
- primaire
- principe
- la confidentialité
- traitement
- Processeur
- Professeur
- Promotions
- protéger
- de voiture.
- public
- collectés
- Lire
- considéré
- libéré
- rester
- rappel
- supprimez
- Célèbre
- rapport
- Exigences
- un article
- chercheurs
- réponse
- Révélé
- Programme de fidélité
- Analyse
- Salle
- RANGÉE
- sauvegarder
- la sauvegarde
- plus sûre
- Sciences
- secret
- secrets
- sécurisé
- sécurité
- faille de sécurité
- sélection
- séparé
- Série
- sert
- Partager
- Shorts
- devrait
- côté
- significative
- Silicium
- similaires
- depuis
- fentes
- lent
- Logiciels
- Développeurs de logiciels
- quelques
- groupe de neurones
- spécifiquement
- vitesses
- spins
- standout
- peuplements
- rester
- storage
- stockage
- de Marketing
- Ces
- tel
- RÉSUMÉ
- Les soutiens
- combustion propre
- table
- des campagnes marketing ciblées,
- ciblage
- objectifs
- équipe
- que
- qui
- Les
- vol
- leur
- Les
- se
- puis
- Ces
- this
- ceux
- menace
- des menaces
- palpitant
- fiable
- à
- jeton
- oui
- découvert
- université
- jusqu'à
- utilisé
- d'utiliser
- convivial
- utilisateurs
- divers
- version
- Victime
- victimes
- Salle de conférence virtuelle
- vulnérabilité
- Vulnérable
- Wallet
- Fabricants de portefeuilles
- Portefeuilles
- était
- Washington
- web
- navigateur web
- Quoi
- quand
- qui
- tout en
- comprenant
- envelopper
- années
- Vous n'avez
- Votre
- zéphyrnet