Apple उपयोगकर्ता सावधान: रिपोर्ट की गई खामी मैक उपयोगकर्ताओं की क्रिप्टो प्राइवेट कुंजी को उजागर करती है

Apple उपयोगकर्ता सावधान: रिपोर्ट की गई खामी मैक उपयोगकर्ताओं की क्रिप्टो प्राइवेट कुंजी को उजागर करती है

Apple Users Beware: Reported Flaw Exposes Mac Users Crypto Private Keys PlatoBlockchain Data Intelligence. Vertical Search. Ai.

एक हालिया अध्ययन में ऐप्पल के एम-सीरीज़ चिप्स में एक भेद्यता की पहचान के बाद चिंता बढ़ गई है, जिसमें हैकर्स को मैक उपयोगकर्ताओं की क्रिप्टोग्राफ़िक निजी कुंजी पुनर्प्राप्त करने में सक्षम बनाने की क्षमता है।

प्रत्यक्ष समाधान के अभाव में, शोधकर्ताओं द्वारा सुझाई गई अन्य विधि प्रदर्शन में भारी बाधा डाल सकती है।

Apple M-सीरीज़ चिप्स कुंजी निष्कर्षण के प्रति संवेदनशील

प्रश्न में भेद्यता एक साइड चैनल के रूप में कार्य करती है, जिससे ऐप्पल चिप्स आमतौर पर नियोजित क्रिप्टोग्राफ़िक प्रोटोकॉल के कार्यान्वयन को निष्पादित करते समय एंड-टू-एंड कुंजियों के निष्कर्षण की अनुमति देती है। सिलिकॉन की माइक्रोआर्किटेक्चरल संरचना में इसकी उत्पत्ति के कारण, पारंपरिक कमजोरियों के विपरीत, प्रत्यक्ष पैचिंग संभव नहीं है।

इसके बजाए, रिपोर्ट highlighted a fix that relies on integrating defenses into third-party cryptographic software. However, this approach may significantly, “degrade” the performance of M-series chips during cryptographic tasks, especially evident in earlier generations like M1 and M2.

शोधकर्ताओं ने यह भी कहा कि भेद्यता का शोषण तब होता है जब लक्षित क्रिप्टोग्राफ़िक ऑपरेशन और मानक उपयोगकर्ता सिस्टम विशेषाधिकारों के साथ काम करने वाले दुर्भावनापूर्ण एप्लिकेशन दोनों को एक ही सीपीयू क्लस्टर पर संसाधित किया जाता है।

“हमारी मुख्य अंतर्दृष्टि यह है कि जबकि डीएमपी केवल पॉइंटर्स को डीरेफ़रेंस करता है, एक हमलावर प्रोग्राम इनपुट को तैयार कर सकता है ताकि जब वे इनपुट क्रिप्टोग्राफ़िक रहस्यों के साथ मिश्रित हों, तो परिणामी मध्यवर्ती स्थिति को एक पॉइंटर की तरह दिखने के लिए इंजीनियर किया जा सकता है यदि और केवल अगर रहस्य एक हमलावर को संतुष्ट करता है -चुना हुआ विधेय।

नवीनतम शोध उस पर प्रकाश डालता है, जिसे एप्पल सिलिकॉन के भीतर डीएमपी के संबंध में एक अनदेखी घटना के रूप में बताया जा रहा है। कुछ मामलों में, ये डीएमपी अन्य डेटा लोड करने के लिए उपयोग किए जाने वाले पॉइंटर मान के रूप में महत्वपूर्ण कुंजी सामग्री सहित मेमोरी सामग्री की गलत व्याख्या करते हैं। परिणामस्वरूप, डीएमपी अक्सर इस डेटा को एक पते के रूप में एक्सेस और व्याख्या करता है, जिससे मेमोरी एक्सेस के प्रयास होते हैं, शोधकर्ताओं की टीम ने समझाया।

यह प्रक्रिया, जिसे "पॉइंटर्स" के "डीरेफ़रेंसिंग" के रूप में जाना जाता है, में डेटा को पढ़ना और अनजाने में इसे एक साइड चैनल के माध्यम से लीक करना शामिल है, जो निरंतर-समय प्रतिमान के स्पष्ट उल्लंघन का प्रतिनिधित्व करता है।

जाओ लेकर आओ

शोधकर्ताओं ने इस हैक को "गोफ़ेच" शोषण के रूप में पहचाना, जबकि यह समझाया कि यह अधिकांश तृतीय-पक्ष अनुप्रयोगों के समान उपयोगकर्ता विशेषाधिकारों पर काम करता है, एम-सीरीज़ चिप्स के समूहों में कमजोरियों का फायदा उठाता है। यह शास्त्रीय और क्वांटम-प्रतिरोधी एन्क्रिप्शन एल्गोरिदम को समान रूप से प्रभावित करता है, जिसमें कुंजी आकार के आधार पर निष्कर्षण का समय मिनटों से लेकर घंटों तक भिन्न होता है।

इसी तरह के खतरों के बारे में पहले से जानकारी होने के बावजूद, शोधकर्ताओं ने कहा कि GoFetch Apple के चिप्स में अधिक आक्रामक व्यवहार प्रदर्शित करता है, जिससे एक महत्वपूर्ण सुरक्षा जोखिम पैदा होता है।

विशेष पेशकश (प्रायोजित)
बायबिट पर क्रिप्टोपोटाटो पाठकों के लिए सीमित ऑफर 2024: इस लिंक का उपयोग करें बायबिट एक्सचेंज पर निःशुल्क पंजीकरण करने और $500 बीटीसी-यूएसडीटी पोजीशन खोलने के लिए!

शयद आपको भी ये अच्छा लगे:


.कस्टम-लेखक-जानकारी{
सीमा-शीर्ष: कोई नहीं;
मार्जिन: 0px;
margin-bottom: 25px;
पृष्ठभूमि: #f1f1f1;
}
.कस्टम-लेखक-जानकारी .लेखक-शीर्षक{
मार्जिन-टॉप: 0px;
रंग:#3b3b3b;
पृष्ठभूमि:#फेड319;
पैडिंग: 5px 15px;
font-size: 20px;
}
.लेखक-जानकारी .लेखक-अवतार {
मार्जिन: 0px 25px 0px 15px;
}
.कस्टम-लेखक-जानकारी। लेखक-अवतार img{
सीमा-त्रिज्या: 50%;
सीमा: 2px ठोस #d0c9c9;
गद्दी: 3px;
}

समय टिकट:

से अधिक क्रिप्टोकरंसी