Dołączć do naszego Telegram kanał, aby być na bieżąco z najświeższymi doniesieniami
Nowo odkryta luka w chipach Apple z serii M1, M2 i M3, które stanowią mózg ich najnowszych urządzeń, może narazić użytkowników na potencjalną kradzież kryptowalut. Ta wada umożliwia manipulację procesorem w celu kradzieży kluczy kryptograficznych, kluczowych dla ochrony prywatności danych, w tym tych używanych w programowych portfelach kryptograficznych na urządzeniach Apple.
Jeśli posiadasz urządzenie Apple wyprodukowane w ciągu ostatnich pięciu lat, możesz być narażony na ryzyko, ponieważ ta luka nie pozostawia użytkownikom zbyt wiele miejsca na obronę przed potencjalnymi atakami. Głównymi ofiarami takiego exploita będą prawdopodobnie cele o dużej wartości, takie jak posiadanie osób fizycznych portfele kryptowalutowe przy znacznych funduszach, twierdzi Matthew Green, ekspert w dziedzinie kryptografii i profesor informatyki na Uniwersytecie Johnsa Hopkinsa. Chociaż atak może nie być praktyczny w codziennym użyciu, stwarza poważne zagrożenie dla szyfrowania przeglądarki internetowej, wpływając na aplikacje oparte na przeglądarce, takie jak MetaMask, kopie zapasowe iCloud lub konta e-mail.
Zrozumienie exploita „GoFetch”: co to oznacza dla Ciebie
Exploit o nazwie „GoFetch” – szczegółowo opisali naukowcy z prestiżowych instytucji, w tym z University of Illinois Urbana-Champaign i University of Washington. Atak wykorzystuje moduły pobierania wstępnego zależne od pamięci danych (DMP) w chipach, aby uzyskać dostęp do pamięci podręcznej procesora. Obserwując skutki uboczne dostępu do pamięci podręcznej procesora zależnego od sekretu, atakujący mogą wywnioskować sekrety programu ofiary, nawet jeśli atakujący i ofiara nie dzielą pamięci.
Ujawnienie to różni się od exploita pobierania wstępnego „Augury” ujawnionego w 2022 r., ale działa na podobnej zasadzie. Zespół badawczy powiadomił firmę Apple o swoich ustaleniach 5 grudnia 2023 r., a po ponad 100 dniach upublicznił wyniki swoich badań.
Odpowiedź Apple i sposoby ochrony danych
Apple docenił wysiłki badaczy i wskazał post dewelopera, w którym nakreślono potencjalną strategię łagodzenia. To obejście może jednak spowolnić działanie aplikacji, ponieważ wiąże się z przyjęciem „najgorszego przypadku” prędkości przetwarzania, aby uniknąć wywoływania pamięci podręcznej. Obowiązek wdrożenia tych zmian spoczywa na programistach oprogramowania MacOS, a nie na użytkownikach.
Pomimo reakcji Apple niektórzy eksperci uważają, że jest ona niewystarczająca. Dziennikarz Kim Zetter zauważył, że Apple dodał poprawkę rozwiązującą ten problem w swoich chipach M3 wydanych w październiku, ale nie poinformował programistów na czas, aby mogli ją włączyć. Teraz zadaniem twórców portfeli, takich jak MetaMask i Phantom, jest wdrożenie łatki zabezpieczającej przed exploitem. Do tego czasu najbezpieczniejszym sposobem działania dla użytkowników portfeli kryptowalutowych jest podatność na ataki Urządzenia Apple polega na usunięciu portfela z urządzenia.
Użytkownicy Apple od dawna czuli się bezpieczni przed atakami złośliwego oprogramowania ze względu na konstrukcję urządzeń z systemem MacOS i iOS. Jednak w styczniowym oddzielnym raporcie firmy Kaspersky zajmującym się bezpieczeństwem cybernetycznym podkreślono pojawienie się szkodliwego oprogramowania atakującego urządzenia Intel i Apple Silicon z „niezwykłą kreatywnością”. W szczególności szkodliwe oprogramowanie atakowało użytkowników portfela Exodus, nakłaniając ich do pobrania fałszywej, złośliwej wersji oprogramowania.
Nowo odkryta luka w chipach Apple z serii M umożliwia atakującym wydobycie tajnych kluczy z komputerów Mac. „Błąd — kanał boczny umożliwiający kompleksowe wyodrębnianie kluczy, gdy działają chipy Apple… powszechnie używane protokoły kryptograficzne — nie można załatać” https://t.co/yjQTogcIzk
— Kim Zetter (@KimZetter) 21 marca 2024 r.
Podsumowując, chociaż urządzenia Apple są ogólnie uważane za bezpieczne, ta nowo odkryta luka w zarządzaniu kluczami kryptograficznymi ich najnowszych chipów przypomina, że żaden system nie jest całkowicie odporny na zagrożenia. Użytkownicy, zwłaszcza ci ze znaczącymi posiadane kryptowaluty, powinni zachować czujność i na bieżąco śledzić wszelkie zmiany lub poprawki mające na celu ochronę swoich zasobów cyfrowych.
Odkrywamy Cloudbet: wiodące miejsce dla graczy Aviator Gaming i nie tylko
Cloudbet jest czołowym Aviatorem kasyno, znanej od chwili premiery w 2013 roku z szerokiego asortymentu gier online i zakładów e-sportowych. Z ponad 100,000 0.01 użytkowników, jego wyróżniającą cechą jest zaangażowanie w bezpieczeństwo, przechowywanie środków klientów w chłodni. Przyjazny dla użytkownika interfejs platformy i różnorodna kolekcja gier, w tym automaty, gry stołowe i gry wirtualne, zaspokajają różne preferencje. Gracze mogą korzystać z wielu walut lub zdecydować się na „darmową grę”, aby grać w gry bez ryzyka. Cloudbet obsługuje również depozyty kryptowalut z określonymi minimalnymi wymaganiami, takimi jak XNUMX ETH.
Nowi użytkownicy są witani 100% bonusem od depozytu do 5 BTC, a także ciągłymi promocjami, takimi jak nagrody lojalnościowe, darmowe spiny i rozdanie o wartości 100,000 XNUMX $ powiązane z popularnymi grami Evolution. Ta gama ofert zapewnia ekscytujące wrażenia z gry w Cloudbet.
Możesz zarejestruj się w kasynie Cloudbet tutaj aby odebrać bonus, lub czytaj dalej, aby dowiedzieć się więcej o Cloudbet.
Podobne wiadomości
Zielony Bitcoin – grywalizacja zielonego stakingu
- Umowa audytowana przez Coinsult
- Przedsprzedaż wczesnego dostępu na żywo już teraz – greenbitcoin.xyz
- Przewiduj, ile zarobisz – w Cointelegraph
- Nagrody za obstawianie i premie za żetony
- Zebrano ponad 7 milionów dolarów – wkrótce się zakończy
Dołączć do naszego Telegram kanał, aby być na bieżąco z najświeższymi doniesieniami
- Dystrybucja treści i PR oparta na SEO. Uzyskaj wzmocnienie już dziś.
- PlatoData.Network Pionowe generatywne AI. Wzmocnij się. Dostęp tutaj.
- PlatoAiStream. Inteligencja Web3. Wiedza wzmocniona. Dostęp tutaj.
- PlatonESG. Węgiel Czysta technologia, Energia, Środowisko, Słoneczny, Gospodarowanie odpadami. Dostęp tutaj.
- Platon Zdrowie. Inteligencja w zakresie biotechnologii i badań klinicznych. Dostęp tutaj.
- Źródło: https://insidebitcoins.com/news/security-vulnerability-discovered-in-apple-macs-your-crypto-wallet-might-be-at-risk
- :ma
- :Jest
- :nie
- $W GÓRĘ
- 000
- 01
- 100
- 125
- 2013
- 2022
- 2023
- 60
- 7
- a
- O nas
- dostęp
- Stosownie
- Konta
- przyznał
- Działania
- w dodatku
- Po
- przed
- Pozwalać
- pozwala
- wzdłuż
- również
- an
- i
- każdy
- Apple
- Zastosowanie
- aplikacje
- SĄ
- Szyk
- AS
- Aktywa
- At
- atakować
- napastnik
- Ataki
- zbadane
- uniknąć
- Kopie zapasowe
- BE
- za
- uwierzyć
- Zakłady
- Bitcoin
- Bonus
- obie
- Przełamując
- Najnowsze wiadomości
- przeglądarka
- BTC
- ale
- by
- Cache
- CAN
- Kasyno
- zaopatrywać
- Zmiany
- Kanał
- Frytki
- roszczenie
- zimno
- Chłodnia
- kolekcja
- zobowiązanie
- komputer
- Computer Science
- Pojemnik
- mógłby
- Kurs
- kreatywność
- istotny
- Crypto
- Kradzież krypto
- Portfel Crypto
- krypto portfele
- kryptowaluta
- kryptograficzny
- kryptografia
- waluty
- klient
- Fundusze klientów
- Bezpieczeństwo cybernetyczne
- dane
- prywatność danych
- Data
- Dni
- grudzień
- kaucja
- Bonus
- depozyty
- Wnętrze
- stacjonarny
- miejsce przeznaczenia
- szczegółowe
- Deweloper
- deweloperzy
- wydarzenia
- urządzenie
- urządzenia
- cyfrowy
- Zasoby cyfrowe
- ujawnienie
- odkryty
- odrębny
- inny
- Nie
- nie
- na dół
- ściąganie
- z powodu
- zarabiać
- ruchomości
- starania
- powstanie
- umożliwiać
- szyfrowanie
- koniec końców
- kończy się
- zapewnia
- całkowicie
- szczególnie
- ETH.
- Parzyste
- codzienny
- ewolucja
- Exodus
- doświadczenie
- ekspert
- eksperci
- eksperci wierzą
- Wykorzystać
- odkryj
- rozległy
- wyciąg
- Failed
- imitacja
- Spada
- Cecha
- polecane
- błąd
- Ustalenia
- Firma
- i terminów, a
- pięć
- Fix
- wada
- W razie zamówieenia projektu
- Darmowy
- Darmowe Spiny
- od
- fundusze
- gra
- Games
- zgrywalizowany
- gier
- wrażenia z gry
- ogólnie
- gratisów
- Zielony
- pozdrowiony
- miał
- Have
- Podświetlony
- historycznie
- Hopkins
- W jaki sposób
- How To
- Jednak
- HTTPS
- Illinois
- odporny
- wpływ
- wdrożenia
- in
- Włącznie z
- osób
- informować
- instytucje
- Intel
- Interfejs
- najnowszych
- dotyczy
- iOS
- problem
- IT
- JEGO
- styczeń
- kalesony
- Johns Hopkins University
- dziennikarz
- Kaspersky
- Trzymać
- Klawisz
- Klawisze
- Kim
- firmy
- uruchomić
- prowadzący
- UCZYĆ SIĘ
- Pozostawiać
- pozwala
- wykorzystuje
- lubić
- Prawdopodobnie
- powiązany
- relacja na żywo
- logo
- Lojalność
- M2
- MacOS
- zrobiony
- Makers
- złośliwy
- malware
- i konserwacjami
- Manipulacja
- zrobiony fabrycznie
- Matthew
- Może..
- znaczy
- Pamięć
- MetaMask
- może
- milion
- minimum
- łagodzenie
- jeszcze
- dużo
- wielokrotność
- O imieniu
- nowo
- aktualności
- Nie
- zauważyć
- już dziś
- październik
- of
- Oferty
- on
- trwający
- Online
- odpowiedzialność
- działa
- optować
- or
- ludzkiej,
- wytyczne
- koniec
- własny
- minęło
- Przeszłość
- Łata
- Łatki
- jest gwarancją najlepszej jakości, które mogą dostarczyć Ci Twoje monitory,
- fantom
- Platformy
- plato
- Analiza danych Platona
- PlatoDane
- gracze
- Popularny
- stwarza
- Post
- potencjał
- Praktyczny
- preferencje
- premier
- presale
- prestiżowy
- pierwotny
- zasada
- prywatność
- przetwarzanie
- Procesor
- Profesor
- Promocje
- chronić
- dostawca
- publiczny
- Czytaj
- traktować
- wydany
- pozostawać
- przypomnienie
- usunąć
- Słynny
- raport
- wymagania
- Badania naukowe
- Badacze
- odpowiedź
- Ujawnił
- Nagrody
- Ryzyko
- Pokój
- RZĄD
- ochrona
- zabezpieczenie
- najbezpieczniejszym
- nauka
- Tajemnica
- tajniki
- bezpieczne
- bezpieczeństwo
- luka w zabezpieczeniach
- wybór
- oddzielny
- Serie
- służy
- Share
- Short
- powinien
- bok
- znaczący
- Krzem
- podobny
- ponieważ
- automatach
- powolny
- Tworzenie
- Software Developers
- kilka
- specyficzny
- swoiście
- prędkości
- spiny
- wyróżniający się
- stojaki
- pobyt
- przechowywanie
- przechowywania
- Strategia
- znaczny
- taki
- PODSUMOWANIE
- podpory
- system
- stół
- ukierunkowane
- kierowania
- cele
- zespół
- niż
- że
- Połączenia
- kradzież
- ich
- Im
- sami
- następnie
- Te
- to
- tych
- groźba
- zagrożenia
- porywający
- czas
- do
- żeton
- prawdziwy
- odkryte
- uniwersytet
- aż do
- posługiwać się
- używany
- łatwy w obsłudze
- Użytkownicy
- różnorodny
- wersja
- Ofiara
- Ofiary
- Wirtualny
- wrażliwość
- Wrażliwy
- Portfel
- Twórcy portfela
- Portfele
- była
- Waszyngton
- sieć
- przeglądarka internetowa
- Co
- jeśli chodzi o komunikację i motywację
- który
- Podczas
- w
- owinąć
- lat
- You
- Twój
- zefirnet