Junte-se ao nosso Telegram canal para manter-se atualizado sobre a cobertura de notícias de última hora
Uma vulnerabilidade recentemente descoberta nos chips das séries M1, M2 e M3 da Apple, que são os cérebros por trás de seus dispositivos mais recentes, pode expor os usuários a um potencial roubo de criptografia. Essa falha permite a manipulação da CPU para roubar chaves criptográficas, cruciais para proteger a privacidade dos dados, incluindo aquelas usadas em carteiras criptográficas de software em dispositivos Apple.
Se você possui um dispositivo Apple fabricado nos últimos cinco anos, você pode estar em risco, pois esta vulnerabilidade não deixa muito espaço para os usuários se defenderem contra possíveis ataques. As principais vítimas de tal exploração serão provavelmente alvos de alto valor, como indivíduos que possuem carteiras de criptomoeda com fundos substanciais, de acordo com Matthew Green, especialista em criptografia e professor de ciência da computação na Universidade Johns Hopkins. Embora o ataque possa não ser prático para o uso diário, ele representa uma ameaça significativa à criptografia do navegador da Web, afetando aplicativos baseados em navegador, como MetaMask, backups do iCloud ou contas de e-mail.
Compreendendo a exploração “GoFetch”: o que isso significa para você
A exploração, chamada “GoFetch”, foi detalhado em um relatório elaborado por pesquisadores de instituições de prestígio, incluindo a Universidade de Illinois Urbana-Champaign e a Universidade de Washington. O ataque utiliza pré-buscadores dependentes de memória de dados (DMPs) nos chips para acessar o cache da CPU. Ao observar os efeitos colaterais dos acessos dependentes de segredo ao cache do processador, os invasores podem inferir os segredos do programa vítima, mesmo quando o invasor e a vítima não compartilham memória.
Esta divulgação é diferente da exploração de pré-buscadores “Augury” revelada em 2022, mas opera com um princípio semelhante. A equipe de pesquisa notificou a Apple sobre suas descobertas em 5 de dezembro de 2023 e tornou sua pesquisa pública após mais de 100 dias.
A resposta da Apple e como proteger seus dados
Apple reconheceu os esforços dos pesquisadores e apontou para uma postagem do desenvolvedor que descreve uma estratégia potencial de mitigação. Essa solução alternativa, no entanto, pode diminuir o desempenho do aplicativo, pois envolve assumir velocidades de processamento do “pior caso” para evitar a invocação do cache. A responsabilidade de implementar essas mudanças recai sobre os desenvolvedores de software MacOS, não sobre os usuários.
Apesar da resposta da Apple, alguns especialistas acreditam que ela é insuficiente. O jornalista Kim Zetter observou que a Apple adicionou uma correção para esse problema em seus chips M3 lançados em outubro, mas não informou os desenvolvedores a tempo de habilitá-lo. Agora cabe aos fabricantes de carteiras como MetaMask e Phantom implementar um patch para proteção contra a exploração. Até então, o curso de ação mais seguro para usuários de carteiras criptografadas em vulnerabilidades Dispositivos da Apple é remover a carteira do dispositivo.
Os usuários da Apple sempre se sentiram seguros contra ataques de malware devido ao design dos dispositivos MacOS e iOS. No entanto, um relatório separado da empresa de segurança cibernética Kaspersky, em janeiro, destacou o surgimento de malware direcionado a dispositivos Intel e Apple Silicon com “criatividade incomum”. Especificamente, o malware tinha como alvo os usuários da carteira Exodus, enganando-os para que baixassem uma versão falsa e maliciosa do software.
Vuln recém-descoberta em chips da série M da Apple permite que invasores extraiam chaves secretas de Macs. “A falha – um canal lateral que permite extrações de chaves de ponta a ponta quando os chips da Apple são executados… protocolos criptográficos amplamente usados – não pode ser corrigida” https://t.co/yjQTogcIzk
-Kim Zetter (@KimZetter) 21 de março de 2024
Em resumo, embora os dispositivos Apple sejam geralmente considerados seguros, esta nova vulnerabilidade na gestão de chaves criptográficas dos seus chips mais recentes serve como um lembrete de que nenhum sistema está totalmente imune a ameaças. Os usuários, especialmente aqueles com significativa participações em criptomoedas, devem permanecer vigilantes e acompanhar quaisquer desenvolvimentos ou correções para salvaguardar os seus ativos digitais.
Explorando Cloudbet: um destino líder para jogos de aviadores e muito mais
Cloudbet se destaca como um aviador de primeira linha cassino, conhecida por sua extensa seleção de jogos online e apostas em esportes eletrônicos desde seu lançamento em 2013. Com mais de 100,000 mil usuários, seu destaque é o compromisso com a segurança, armazenando os recursos dos clientes em câmaras frigoríficas. A interface amigável da plataforma e a diversificada coleção de jogos, incluindo slots, jogos de mesa e jogos virtuais, atendem a diversas preferências. Os jogadores podem usar várias moedas ou optar pelo “jogo grátis” para explorar os jogos sem riscos. Cloudbet também oferece suporte a depósitos de criptomoedas com requisitos mínimos específicos, como 0.01 ETH.
Novos usuários são recebidos com um bônus de depósito de 100% até 5 BTC, juntamente com promoções contínuas como recompensas de fidelidade, rodadas grátis e uma oferta de US$ 100,000 vinculada a jogos populares da Evolution. Esta gama de ofertas garante uma experiência de jogo emocionante na Cloudbet.
Você pode inscreva-se no cassino Cloudbet aqui para reivindicar seu bônus ou continue lendo para saber mais sobre Cloudbet primeiro.
Notícias relacionadas
Bitcoin Verde – Staking Verde Gamificado
- Contrato auditado pela Coinsult
- Pré-venda de acesso antecipado ao vivo agora – greenbitcoin.xyz
- Preveja ganhar – apresentado no Cointelegraph
- Recompensas de staking e bônus de token
- Mais de US$ 7 milhões arrecadados – termina em breve
Junte-se ao nosso Telegram canal para manter-se atualizado sobre a cobertura de notícias de última hora
- Conteúdo com tecnologia de SEO e distribuição de relações públicas. Seja amplificado hoje.
- PlatoData.Network Gerativa Vertical Ai. Capacite-se. Acesse aqui.
- PlatoAiStream. Inteligência Web3. Conhecimento Amplificado. Acesse aqui.
- PlatãoESG. Carbono Tecnologia Limpa, Energia, Ambiente, Solar, Gestão de resíduos. Acesse aqui.
- PlatoHealth. Inteligência em Biotecnologia e Ensaios Clínicos. Acesse aqui.
- Fonte: https://insidebitcoins.com/news/security-vulnerability-discovered-in-apple-macs-your-crypto-wallet-might-be-at-risk
- :tem
- :é
- :não
- $UP
- 000
- 01
- 100
- 125
- 2013
- 2022
- 2023
- 60
- 7
- a
- Sobre
- Acesso
- Segundo
- Contas
- reconhecido
- Açao Social
- adicionado
- Depois de
- contra
- Permitindo
- permite
- ao lado de
- tb
- an
- e
- qualquer
- Apple
- Aplicação
- aplicações
- SOMOS
- Ordem
- AS
- Ativos
- At
- ataque
- atacante
- Ataques
- auditadas
- evitar
- backups
- BE
- atrás
- Acreditar
- Aposta
- Bitcoin
- Bônus
- ambos
- Quebra
- notícias de Última Hora
- navegador
- BTC
- mas a
- by
- Esconderijo
- CAN
- Casino
- fornecer
- Alterações
- Canal
- Chips
- reivindicar
- frio
- Cold Storage
- coleção
- compromisso
- computador
- Ciência da Computação
- Recipiente
- poderia
- Para
- criatividade
- crucial
- cripto
- Roubo de criptografia
- Carteira criptográfica
- carteiras de cripto
- criptomoedas
- criptografia
- criptografia
- moedas
- cliente
- Fundos do cliente
- Cíber segurança
- dados,
- privacidade de dados
- Data
- dias
- Dezembro
- depositar
- Deposit Bonus
- depósitos
- Design
- área de trabalho
- destino
- detalhado
- Developer
- desenvolvedores
- desenvolvimentos
- dispositivo
- Dispositivos/Instrumentos
- digital
- Ativos Digitais
- divulgação
- descoberto
- distinto
- diferente
- Não faz
- não
- down
- descarga
- dois
- ganhar
- efeitos
- esforços
- emergência
- permitir
- criptografia
- end-to-end
- termina
- garante
- inteiramente
- especialmente
- ETH
- Mesmo
- cotidiano
- evolução
- Exodus
- vasta experiência
- especialista
- especialistas
- especialistas acreditam
- Explorar
- explorar
- extenso
- extrato
- fracassado
- falsificação
- Quedas
- Característica
- destaque
- erro
- descobertas
- Empresa
- Primeiro nome
- cinco
- Fixar
- falha
- Escolha
- Gratuito
- Rodadas Grátis
- da
- fundos
- jogo
- Games
- gamificado
- jogos
- experiência de jogo
- geralmente
- doação
- Verde
- cumprimentado
- tinha
- Ter
- Destaque
- historicamente
- Hopkins
- Como funciona o dobrador de carta de canal
- Como Negociar
- Contudo
- HTTPS
- Illinois
- imune
- impactando
- executar
- in
- Incluindo
- indivíduos
- informar
- instituições
- Intel
- Interface
- para dentro
- envolve
- iOS
- emitem
- IT
- ESTÁ
- janeiro
- johns
- Johns Hopkins University
- jornalista
- Kaspersky
- Guarda
- Chave
- chaves
- Kim
- mais recente
- lançamento
- principal
- APRENDER
- Deixar
- Permite
- aproveita as
- como
- Provável
- ligado
- viver
- logotipo
- Lealdade
- M2
- MacOS
- moldadas
- Makers
- malicioso
- malwares
- de grupos
- Manipulação
- fabricado
- Mateus
- Posso..
- significa
- Memória
- MetaMask
- poder
- milhão
- mínimo
- mitigação
- mais
- muito
- múltiplo
- Nomeado
- recentemente
- notícias
- não
- notado
- agora
- Outubro
- of
- Ofertas
- on
- contínuo
- online
- ônus
- opera
- optar
- or
- A Nossa
- contornos
- Acima de
- próprio
- passou
- passado
- Remendo
- Patches
- atuação
- fantasma
- Plataformas
- platão
- Inteligência de Dados Platão
- PlatãoData
- players
- Popular
- coloca
- Publique
- potencial
- Prática
- preferências
- premier
- Pré-venda
- prestigioso
- primário
- princípio
- política de privacidade
- em processamento
- Subcontratante
- Professor
- Promoções
- proteger
- provedor
- público
- angariado
- Leia
- considerada
- liberado
- permanecem
- lembrete
- remover
- Famoso
- Denunciar
- Requisitos
- pesquisa
- pesquisadores
- resposta
- Revelado
- Recompensas
- Risco
- Quarto
- LINHA
- salvaguardar
- salvaguardando
- mais segura
- Ciência
- Segredo
- segredos!
- seguro
- segurança
- vulnerabilidade de segurança
- doadores,
- separado
- Série
- serve
- Partilhar
- Baixo
- rede de apoio social
- lado
- periodo
- Silício
- semelhante
- desde
- caça-níqueis
- lento
- Software
- Desenvolvedores de software
- alguns
- específico
- especificamente
- velocidades
- spins
- se destacarem
- fica
- ficar
- armazenamento
- armazenar
- Estratégia
- substancial
- tal
- RESUMO
- suportes
- .
- mesa
- visadas
- alvejando
- tem como alvo
- Profissionais
- do que
- que
- A
- roubo
- deles
- Eles
- si mesmos
- então
- Este
- isto
- aqueles
- ameaça
- ameaças
- emocionante
- tempo
- para
- token
- verdadeiro
- descoberto
- universidade
- até
- usar
- usava
- user-friendly
- usuários
- vário
- versão
- Vítima
- vítimas
- Virtual
- vulnerabilidade
- Vulnerável
- Wallet
- Carteiras
- Carteiras
- foi
- Washington
- web
- navegador web
- O Quê
- quando
- qual
- enquanto
- de
- embrulho
- anos
- Vocês
- investimentos
- zefirnet