एक हालिया अध्ययन में ऐप्पल के एम-सीरीज़ चिप्स में एक भेद्यता की पहचान के बाद चिंता बढ़ गई है, जिसमें हैकर्स को मैक उपयोगकर्ताओं की क्रिप्टोग्राफ़िक निजी कुंजी पुनर्प्राप्त करने में सक्षम बनाने की क्षमता है।
प्रत्यक्ष समाधान के अभाव में, शोधकर्ताओं द्वारा सुझाई गई अन्य विधि प्रदर्शन में भारी बाधा डाल सकती है।
Apple M-सीरीज़ चिप्स कुंजी निष्कर्षण के प्रति संवेदनशील
प्रश्न में भेद्यता एक साइड चैनल के रूप में कार्य करती है, जिससे ऐप्पल चिप्स आमतौर पर नियोजित क्रिप्टोग्राफ़िक प्रोटोकॉल के कार्यान्वयन को निष्पादित करते समय एंड-टू-एंड कुंजियों के निष्कर्षण की अनुमति देती है। सिलिकॉन की माइक्रोआर्किटेक्चरल संरचना में इसकी उत्पत्ति के कारण, पारंपरिक कमजोरियों के विपरीत, प्रत्यक्ष पैचिंग संभव नहीं है।
इसके बजाए, रिपोर्ट highlighted a fix that relies on integrating defenses into third-party cryptographic software. However, this approach may significantly, “degrade” the performance of M-series chips during cryptographic tasks, especially evident in earlier generations like M1 and M2.
शोधकर्ताओं ने यह भी कहा कि भेद्यता का शोषण तब होता है जब लक्षित क्रिप्टोग्राफ़िक ऑपरेशन और मानक उपयोगकर्ता सिस्टम विशेषाधिकारों के साथ काम करने वाले दुर्भावनापूर्ण एप्लिकेशन दोनों को एक ही सीपीयू क्लस्टर पर संसाधित किया जाता है।
“हमारी मुख्य अंतर्दृष्टि यह है कि जबकि डीएमपी केवल पॉइंटर्स को डीरेफ़रेंस करता है, एक हमलावर प्रोग्राम इनपुट को तैयार कर सकता है ताकि जब वे इनपुट क्रिप्टोग्राफ़िक रहस्यों के साथ मिश्रित हों, तो परिणामी मध्यवर्ती स्थिति को एक पॉइंटर की तरह दिखने के लिए इंजीनियर किया जा सकता है यदि और केवल अगर रहस्य एक हमलावर को संतुष्ट करता है -चुना हुआ विधेय।
नवीनतम शोध उस पर प्रकाश डालता है, जिसे एप्पल सिलिकॉन के भीतर डीएमपी के संबंध में एक अनदेखी घटना के रूप में बताया जा रहा है। कुछ मामलों में, ये डीएमपी अन्य डेटा लोड करने के लिए उपयोग किए जाने वाले पॉइंटर मान के रूप में महत्वपूर्ण कुंजी सामग्री सहित मेमोरी सामग्री की गलत व्याख्या करते हैं। परिणामस्वरूप, डीएमपी अक्सर इस डेटा को एक पते के रूप में एक्सेस और व्याख्या करता है, जिससे मेमोरी एक्सेस के प्रयास होते हैं, शोधकर्ताओं की टीम ने समझाया।
यह प्रक्रिया, जिसे "पॉइंटर्स" के "डीरेफ़रेंसिंग" के रूप में जाना जाता है, में डेटा को पढ़ना और अनजाने में इसे एक साइड चैनल के माध्यम से लीक करना शामिल है, जो निरंतर-समय प्रतिमान के स्पष्ट उल्लंघन का प्रतिनिधित्व करता है।
जाओ लेकर आओ
शोधकर्ताओं ने इस हैक को "गोफ़ेच" शोषण के रूप में पहचाना, जबकि यह समझाया कि यह अधिकांश तृतीय-पक्ष अनुप्रयोगों के समान उपयोगकर्ता विशेषाधिकारों पर काम करता है, एम-सीरीज़ चिप्स के समूहों में कमजोरियों का फायदा उठाता है। यह शास्त्रीय और क्वांटम-प्रतिरोधी एन्क्रिप्शन एल्गोरिदम को समान रूप से प्रभावित करता है, जिसमें कुंजी आकार के आधार पर निष्कर्षण का समय मिनटों से लेकर घंटों तक भिन्न होता है।
इसी तरह के खतरों के बारे में पहले से जानकारी होने के बावजूद, शोधकर्ताओं ने कहा कि GoFetch Apple के चिप्स में अधिक आक्रामक व्यवहार प्रदर्शित करता है, जिससे एक महत्वपूर्ण सुरक्षा जोखिम पैदा होता है।
बायबिट पर क्रिप्टोपोटाटो पाठकों के लिए सीमित ऑफर 2024: इस लिंक का उपयोग करें बायबिट एक्सचेंज पर निःशुल्क पंजीकरण करने और $500 बीटीसी-यूएसडीटी पोजीशन खोलने के लिए!
- एसईओ संचालित सामग्री और पीआर वितरण। आज ही प्रवर्धित हो जाओ।
- प्लेटोडेटा.नेटवर्क वर्टिकल जेनरेटिव एआई। स्वयं को शक्तिवान बनाएं। यहां पहुंचें।
- प्लेटोआईस्ट्रीम। Web3 इंटेलिजेंस। ज्ञान प्रवर्धित। यहां पहुंचें।
- प्लेटोईएसजी. कार्बन, क्लीनटेक, ऊर्जा, पर्यावरण, सौर, कचरा प्रबंधन। यहां पहुंचें।
- प्लेटोहेल्थ। बायोटेक और क्लिनिकल परीक्षण इंटेलिजेंस। यहां पहुंचें।
- स्रोत: https://cryptopotato.com/apple-users-beware-reported-flaw-exposes-mac-users-crypto-private-keys/
- :हैस
- :है
- :नहीं
- 1
- 2024
- a
- अभाव
- पहुँच
- जोड़ा
- पता
- बाद
- आक्रामक
- AI
- एल्गोरिदम
- एक जैसे
- भी
- an
- और
- Apple
- आवेदन
- अनुप्रयोगों
- दृष्टिकोण
- हैं
- AS
- At
- आक्रांता
- प्रयास
- पृष्ठभूमि
- बैनर
- BE
- व्यवहार
- जा रहा है
- खबरदार
- सीमा
- के छात्रों
- भंग
- by
- बायबिट
- विनिमय विनिमय
- कर सकते हैं
- मामलों
- कुछ
- चैनल
- चिप्स
- स्पष्ट
- समूह
- रंग
- सामान्यतः
- सामग्री
- शिल्प
- महत्वपूर्ण
- क्रिप्टो
- क्रिप्टोग्राफिक
- क्रिप्टोकरंसी
- तिथि
- गढ़
- दर्शाता
- निर्भर करता है
- प्रत्यक्ष
- काफी
- दो
- दौरान
- पूर्व
- कार्यरत
- सक्षम
- एन्क्रिप्शन
- समाप्त
- शुरू से अंत तक
- इंजीनियर
- का आनंद
- विशेष रूप से
- स्पष्ट
- एक्सचेंज
- निष्पादित
- समझाया
- समझा
- शोषण करना
- शोषण
- शोषण
- बाहरी
- निष्कर्षण
- संभव
- फिक्स
- दोष
- के लिए
- अक्सर
- से
- कार्यों
- पीढ़ियों
- हैक
- हैकर्स
- हाइलाइट
- घंटे
- तथापि
- HTTPS
- पहचान
- पहचान
- if
- कार्यान्वयन
- in
- अनजाने में
- सहित
- निविष्टियां
- अन्तर्दृष्टि
- घालमेल
- आंतरिक
- में
- IT
- आईटी इस
- जेपीजी
- कुंजी
- Instagram पर
- ज्ञान
- जानने वाला
- ताज़ा
- प्रमुख
- लीक
- प्रकाश
- पसंद
- लोड हो रहा है
- देखिए
- हमशक्ल
- M2
- मैक
- दुर्भावनापूर्ण
- हाशिया
- सामग्री
- मई..
- याद
- तरीका
- हो सकता है
- मिनटों
- मिश्रण
- अधिक
- अधिकांश
- कोई नहीं
- of
- प्रस्ताव
- on
- केवल
- खुला
- संचालित
- परिचालन
- आपरेशन
- मूल
- अन्य
- मिसाल
- पैच
- प्रदर्शन
- घटना
- प्लेटो
- प्लेटो डेटा इंटेलिजेंस
- प्लेटोडाटा
- स्थिति
- संभावित
- पिछला
- निजी
- निजी कुंजी
- विशेषाधिकारों
- प्रक्रिया
- प्रसंस्कृत
- कार्यक्रम
- प्रोटोकॉल
- प्रश्न
- उठाया
- पाठकों
- पढ़ना
- हाल
- के बारे में
- रजिस्टर
- निर्भर करता है
- की सूचना दी
- का प्रतिनिधित्व
- अनुसंधान
- शोधकर्ताओं
- संकल्प
- परिणाम
- जिसके परिणामस्वरूप
- जोखिम
- कहा
- वही
- गुप्त
- रहस्य
- सुरक्षा
- Share
- शेड
- पक्ष
- महत्वपूर्ण
- काफी
- सिलिकॉन
- समान
- आकार
- So
- सॉफ्टवेयर
- ठोस
- प्रायोजित
- मानक
- राज्य
- संरचना
- अध्ययन
- उपयुक्त
- प्रणाली
- लक्षित
- कार्य
- टीम
- कि
- RSI
- जिसके चलते
- इन
- तीसरे दल
- इसका
- उन
- धमकी
- यहाँ
- बार
- सेवा मेरे
- परंपरागत
- भिन्न
- उपयोगकर्ता
- उपयोगकर्ताओं
- उपयोग किया
- मूल्य
- परिवर्तनीय
- कमजोरियों
- भेद्यता
- क्या
- एचएमबी क्या है?
- कब
- जब
- साथ में
- अंदर
- आपका
- जेफिरनेट