Unisciti al nostro Telegram canale per rimanere aggiornato sulla copertura delle ultime notizie
Una vulnerabilità recentemente scoperta nei chip delle serie M1, M2 e M3 di Apple, che sono il cervello dietro i loro ultimi dispositivi, potrebbe esporre gli utenti a potenziali furti di criptovalute. Questa falla consente la manipolazione della CPU per rubare chiavi crittografiche, cruciali per salvaguardare la privacy dei dati, comprese quelle utilizzate nei portafogli crittografici software sui dispositivi Apple.
Se possiedi un dispositivo Apple prodotto negli ultimi cinque anni, potresti essere a rischio, poiché questa vulnerabilità non lascia molto spazio agli utenti per difendersi da potenziali attacchi. È probabile che le vittime principali di un simile exploit siano obiettivi di alto valore, come gli individui che possiedono portafogli di criptovaluta con fondi ingenti, secondo Matthew Green, esperto di crittografia e professore di informatica alla Johns Hopkins University. Anche se l’attacco potrebbe non essere pratico per l’uso quotidiano, rappresenta una minaccia significativa per la crittografia del browser web, colpendo applicazioni basate su browser come MetaMask, backup iCloud o account e-mail.
Comprendere l'exploit "GoFetch": cosa significa per te
L’exploit, denominato “Vai a prendere”, è stato dettagliato in un rapporto di ricercatori di prestigiose istituzioni, tra cui l’Università dell’Illinois Urbana-Champaign e l’Università di Washington. L'attacco sfrutta i Data Memory-Dependent Prefetchers (DMP) nei chip per accedere alla cache della CPU. Osservando gli effetti collaterali degli accessi dipendenti dai segreti alla cache del processore, gli aggressori possono dedurre i segreti del programma vittima, anche quando l'aggressore e la vittima non condividono la memoria.
Questa divulgazione è diversa dall’exploit dei pre-fetchers “Augury” rivelato nel 2022, ma funziona secondo un principio simile. Il team di ricerca ha notificato ad Apple i propri risultati il 5 dicembre 2023 e ha reso pubblica la ricerca dopo che erano trascorsi più di 100 giorni.
La risposta di Apple e come proteggere i tuoi dati
Apple ha riconosciuto gli sforzi dei ricercatori e ha indicato un post dello sviluppatore che delinea una potenziale strategia di mitigazione. Questa soluzione alternativa, tuttavia, potrebbe rallentare le prestazioni dell'applicazione poiché implica l'assunzione di velocità di elaborazione "peggiori" per evitare di richiamare la cache. L’onere di implementare questi cambiamenti spetta agli sviluppatori di software MacOS, non agli utenti.
Nonostante la risposta di Apple, alcuni esperti ritengono che non sia all’altezza. Il giornalista Kim Zetter ha notato che Apple ha aggiunto una correzione a questo problema nei suoi chip M3 rilasciati in ottobre, ma non ha informato gli sviluppatori in tempo per consentirgli di abilitarla. Spetta ora ai produttori di portafogli come MetaMask e Phantom implementare una patch per proteggersi dall'exploit. Fino ad allora, la linea d'azione più sicura per gli utenti di portafogli crittografici è vulnerabile Dispositivi Apple è rimuovere il portafoglio dal dispositivo.
Storicamente gli utenti Apple si sono sentiti al sicuro dagli attacchi malware grazie alla progettazione dei dispositivi MacOS e iOS. Tuttavia, un rapporto separato della società di sicurezza informatica Kaspersky di gennaio ha evidenziato l’emergere di malware che prendono di mira sia i dispositivi Intel che quelli Apple Silicon con “insolita creatività”. Nello specifico, il malware ha preso di mira gli utenti del portafoglio Exodus, inducendoli con l'inganno a scaricare una versione falsa e dannosa del software.
La vulnerabilità recentemente scoperta nei chip Apple serie M consente agli aggressori di estrarre chiavi segrete dai Mac. "Il difetto, un canale laterale che consente l'estrazione di chiavi end-to-end quando i chip Apple vengono eseguiti... protocolli crittografici ampiamente utilizzati, non può essere corretto" https://t.co/yjQTogcIzk
— Kim Zetter (@KimZetter) 21 Marzo 2024
In sintesi, mentre i dispositivi Apple sono generalmente considerati sicuri, questa nuova vulnerabilità nella gestione delle chiavi crittografiche dei loro chip più recenti serve a ricordare che nessun sistema è completamente immune alle minacce. Utenti, in particolare quelli con significativi possesso di criptovaluta, dovrebbero rimanere vigili e tenersi al passo con eventuali sviluppi o patch per salvaguardare le proprie risorse digitali.
Esplorando Cloudbet: una destinazione leader per i giochi da aviatore e altro ancora
Cloudbet è un aviatore di primo livello casinò, rinomato per la sua vasta selezione di giochi online e scommesse sugli e-sport sin dal suo lancio nel 2013. Con oltre 100,000 utenti, la sua caratteristica distintiva è l'impegno per la sicurezza, conservando i fondi dei clienti in celle frigorifere. L'interfaccia user-friendly della piattaforma e la vasta collezione di giochi, tra cui slot, giochi da tavolo e giochi virtuali, soddisfano varie preferenze. I giocatori possono utilizzare più valute o optare per il "gioco gratuito" per esplorare i giochi senza rischi. Cloudbet supporta anche depositi di criptovaluta con requisiti minimi specifici, come 0.01 ETH.
I nuovi utenti vengono accolti con un bonus di deposito del 100% fino a 5 BTC, insieme a promozioni in corso come premi fedeltà, giri gratuiti e un omaggio di $ 100,000 collegato ai popolari giochi Evolution. Questa gamma di offerte garantisce un'esperienza di gioco emozionante su Cloudbet.
Puoi iscriviti al casinò Cloudbet qui per richiedere il tuo bonus oppure continua a leggere per saperne di più su Cloudbet.
Related News
Green Bitcoin – Staking verde gamificato
- Contratto verificato da Coinsult
- Prevendita con accesso anticipato dal vivo ora – greenbitcoin.xyz
- Prevedi di guadagnare – In evidenza su Cointelegraph
- Premi di puntata e bonus in gettoni
- Raccolti oltre 7 milioni di dollari: terminerà presto
Unisciti al nostro Telegram canale per rimanere aggiornato sulla copertura delle ultime notizie
- Distribuzione di contenuti basati su SEO e PR. Ricevi amplificazione oggi.
- PlatoData.Network Generativo verticale Ai. Potenzia te stesso. Accedi qui.
- PlatoAiStream. Intelligenza Web3. Conoscenza amplificata. Accedi qui.
- PlatoneESG. Carbonio, Tecnologia pulita, Energia, Ambiente, Solare, Gestione dei rifiuti. Accedi qui.
- Platone Salute. Intelligence sulle biotecnologie e sulle sperimentazioni cliniche. Accedi qui.
- Fonte: https://insidebitcoins.com/news/security-vulnerability-discovered-in-apple-macs-your-crypto-wallet-might-be-at-risk
- :ha
- :È
- :non
- $ SU
- 000
- 01
- 100
- 125
- 2013
- 2022
- 2023
- 60
- 7
- a
- Chi siamo
- accesso
- Secondo
- conti
- riconosciuto
- Action
- aggiunto
- Dopo shavasana, sedersi in silenzio; saluti;
- contro
- Consentire
- consente
- a fianco di
- anche
- an
- ed
- in qualsiasi
- Apple
- Applicazioni
- applicazioni
- SONO
- Italia
- AS
- Attività
- At
- attacco
- aggressore
- attacchi
- sottoposto a revisione contabile
- evitare
- backup
- BE
- dietro
- CREDIAMO
- Scommesse
- Bitcoin
- Bonus
- entrambi
- Rottura
- ultime notizie
- del browser
- BTC
- ma
- by
- Cache
- Materiale
- Casinò
- approvvigionare
- Modifiche
- canale
- Chips
- rivendicare
- freddo
- Celle frigorifere
- collezione
- impegno
- computer
- Informatica
- Contenitore
- potuto
- Portata
- la creatività
- cruciale
- crypto
- Furto di criptovalute
- Portafoglio Crypto
- portafogli criptati
- criptovaluta
- crittografico
- crittografia
- valute
- cliente
- Fondi dei clienti
- Cybersecurity
- dati
- privacy dei dati
- Data
- Giorni
- Dicembre
- deposito
- Bonus
- depositi
- Design
- tavolo
- destinazione
- dettagliati
- Costruttori
- sviluppatori
- sviluppi
- dispositivo
- dispositivi
- digitale
- Risorse digitali
- Rivelazione
- scoperto
- distinto
- paesaggio differenziato
- non
- Dont
- giù
- il download
- dovuto
- guadagnare
- effetti
- sforzi
- emersione
- enable
- crittografia
- da un capo all'altro
- finisce
- assicura
- interamente
- particolarmente
- ETH
- Anche
- quotidiano
- evoluzione
- Exodus
- esperienza
- esperto
- esperti
- gli esperti credono
- Sfruttare
- esplora
- estensivo
- estratto
- fallito
- falso
- cadute
- caratteristica
- In primo piano
- errore
- I risultati
- Impresa
- Nome
- cinque
- Fissare
- difetto
- Nel
- Gratis
- Giri Gratis
- da
- fondi
- gioco
- Giochi
- gamificato
- gaming
- esperienza di gioco
- generalmente
- giveaway
- Green
- accolti
- ha avuto
- Avere
- Evidenziato
- storicamente
- hopkins
- Come
- Tutorial
- Tuttavia
- HTTPS
- Illinois
- immune
- impatto
- realizzare
- in
- Compreso
- individui
- far sapere
- istituzioni
- Intel
- Interfaccia
- ai miglioramenti
- comporta
- iOS
- problema
- IT
- SUO
- Gennaio
- johns
- Johns Hopkins University
- giornalista
- Kaspersky
- mantenere
- Le
- Tasti
- Kim
- con i più recenti
- lanciare
- principale
- IMPARARE
- Lasciare
- Consente di
- leveraggi
- piace
- probabile
- connesso
- vivere
- logo
- lealtà
- M2
- macos
- fatto
- Makers
- maligno
- il malware
- gestione
- Manipolazione
- manufatto
- matthew
- Maggio..
- si intende
- Memorie
- MetaMask
- forza
- milione
- ordine
- attenuazione
- Scopri di più
- molti
- multiplo
- Detto
- recentemente
- notizie
- no
- noto
- adesso
- ottobre
- of
- offerte
- on
- in corso
- online
- onus
- opera
- optare
- or
- nostro
- lineamenti
- ancora
- proprio
- Passato
- passato
- Toppa
- Patch
- performance
- fantasma
- Piattaforme
- Platone
- Platone Data Intelligence
- PlatoneDati
- giocatori
- Popolare
- pone
- Post
- potenziale
- Pratico
- preferenze
- premier
- prevendita
- prestigioso
- primario
- principio
- Privacy
- lavorazione
- Processore
- Insegnante
- Promozioni
- protegge
- fornitore
- la percezione
- sollevato
- Leggi
- considerato
- rilasciato
- rimanere
- promemoria
- rimuovere
- Rinomato
- rapporto
- Requisiti
- riparazioni
- ricercatori
- risposta
- Rivelato
- Rewards
- Rischio
- Prenotazione sale
- RIGA
- salvaguardia
- salvaguardare
- più sicuro
- Scienze
- Segreto
- segreti
- sicuro
- problemi di
- vulnerabilità della sicurezza
- prodotti
- separato
- Serie
- serve
- Condividi
- Corti
- dovrebbero
- lato
- significativa
- Silicio
- simile
- da
- slot
- rallentare
- Software
- Sviluppatori di software
- alcuni
- specifico
- in particolare
- velocità
- giri
- standout
- si
- soggiorno
- conservazione
- memorizzare
- Strategia
- sostanziale
- tale
- SOMMARIO
- supporti
- sistema
- tavolo
- mirata
- mira
- obiettivi
- team
- di
- che
- I
- furto
- loro
- Li
- si
- poi
- Strumenti Bowman per analizzare le seguenti finiture:
- questo
- quelli
- minaccia
- minacce
- eccitante
- tempo
- a
- token
- vero
- scoperto
- Università
- fino a quando
- uso
- utilizzato
- user-friendly
- utenti
- vario
- versione
- Vittima
- vittime
- virtuale
- vulnerabilità
- Vulnerabile
- Portafoglio
- Produttori di portafogli
- Portafogli
- Prima
- Washington
- sito web
- browser web
- Che
- quando
- quale
- while
- con
- avvolgere
- anni
- Tu
- Trasferimento da aeroporto a Sharm
- zefiro