การศึกษาล่าสุดได้ทำให้เกิดสัญญาณเตือนหลังจากระบุช่องโหว่ในชิป M-series ของ Apple ที่มีศักยภาพในการทำให้แฮกเกอร์สามารถดึงคีย์ส่วนตัวที่เข้ารหัสลับของผู้ใช้ Mac ได้
ในกรณีที่ไม่มีการแก้ไขโดยตรง วิธีการอื่นที่แนะนำโดยนักวิจัยอาจขัดขวางประสิทธิภาพการทำงานอย่างมาก
ชิป Apple M-Series ไวต่อการสกัดคีย์
ช่องโหว่ดังกล่าวทำหน้าที่เป็นช่องทางด้านข้าง ดังนั้นจึงอนุญาตให้แยกคีย์จากต้นทางถึงปลายทางได้เมื่อชิปของ Apple ดำเนินการใช้งานโปรโตคอลการเข้ารหัสลับที่ใช้กันทั่วไป เนื่องจากต้นกำเนิดในโครงสร้างจุลภาคของซิลิคอน การแพตช์โดยตรงจึงไม่สามารถทำได้ ต่างจากช่องโหว่แบบดั้งเดิม
แทน รายงาน เน้นการแก้ไขที่ต้องอาศัยการรวมการป้องกันเข้ากับซอฟต์แวร์เข้ารหัสของบุคคลที่สาม อย่างไรก็ตาม วิธีการนี้อาจ "ลดระดับ" ประสิทธิภาพของชิปซีรีส์ M ในระหว่างงานเข้ารหัสได้อย่างมาก โดยเฉพาะอย่างยิ่งที่เห็นได้ชัดในรุ่นก่อนหน้า เช่น M1 และ M2
นักวิจัยยังเสริมด้วยว่าการใช้ประโยชน์จากช่องโหว่นี้เกิดขึ้นเมื่อทั้งการดำเนินการเข้ารหัสลับแบบกำหนดเป้าหมายและแอปพลิเคชันที่เป็นอันตรายซึ่งทำงานด้วยสิทธิ์ของระบบผู้ใช้มาตรฐานได้รับการประมวลผลบนคลัสเตอร์ CPU เดียวกัน
“ข้อมูลเชิงลึกที่สำคัญของเราก็คือ แม้ว่า DMP จะตัดการอ้างอิงพอยน์เตอร์เท่านั้น ผู้โจมตีสามารถสร้างอินพุตของโปรแกรมได้ ดังนั้นเมื่ออินพุตเหล่านั้นผสมกับความลับในการเข้ารหัส สถานะระดับกลางที่เป็นผลลัพธ์สามารถถูกออกแบบให้ดูเหมือนพอยน์เตอร์ได้ก็ต่อเมื่อความลับนั้นทำให้ผู้โจมตีพึงพอใจเท่านั้น - ภาคแสดงที่เลือก”
การวิจัยล่าสุดให้ความกระจ่างเกี่ยวกับปรากฏการณ์ที่ถูกมองข้ามเกี่ยวกับ DMP ภายใน Apple Silicon ในบางกรณี DMP เหล่านี้ตีความเนื้อหาหน่วยความจำไม่ถูกต้อง รวมถึงเนื้อหาคีย์ที่สำคัญ เนื่องจากเป็นค่าตัวชี้ที่ใช้สำหรับการโหลดข้อมูลอื่น ด้วยเหตุนี้ DMP จึงเข้าถึงและตีความข้อมูลนี้เป็นที่อยู่บ่อยครั้ง ซึ่งนำไปสู่การพยายามเข้าถึงหน่วยความจำ ทีมนักวิจัยอธิบาย
กระบวนการนี้เรียกว่า "การตัดการอ้างอิง" ของ "ตัวชี้" ซึ่งเกี่ยวข้องกับการอ่านข้อมูลและรั่วไหลผ่านช่องทางด้านข้างโดยไม่ได้ตั้งใจ ซึ่งแสดงถึงการละเมิดกระบวนทัศน์เวลาคงที่อย่างชัดเจน
GoFetch
นักวิจัยระบุว่าแฮ็กนี้เป็นการหาประโยชน์จาก “GoFetch” ในขณะที่อธิบายว่าแฮ็กทำงานบนสิทธิ์ผู้ใช้เดียวกันกับแอปพลิเคชันบุคคลที่สามส่วนใหญ่ โดยใช้ประโยชน์จากช่องโหว่ในกลุ่มชิป M-series โดยจะส่งผลต่ออัลกอริธึมการเข้ารหัสแบบคลาสสิกและแบบควอนตัม โดยเวลาในการสกัดจะแตกต่างกันไปตั้งแต่นาทีไปจนถึงชั่วโมง ขึ้นอยู่กับขนาดของคีย์
แม้จะทราบมาก่อนเกี่ยวกับภัยคุกคามที่คล้ายคลึงกัน แต่นักวิจัยกล่าวว่า GoFetch แสดงให้เห็นถึงพฤติกรรมที่ก้าวร้าวมากขึ้นในชิปของ Apple ซึ่งก่อให้เกิดความเสี่ยงด้านความปลอดภัยอย่างมาก
ข้อเสนอจำกัดปี 2024 สำหรับผู้อ่าน CryptoPotato ที่ Bybit: ใช้ลิงก์นี้ เพื่อลงทะเบียนและเปิดสถานะ $500 BTC-USDT บน Bybit Exchange ฟรี!
- เนื้อหาที่ขับเคลื่อนด้วย SEO และการเผยแพร่ประชาสัมพันธ์ รับการขยายวันนี้
- PlatoData.Network Vertical Generative Ai เพิ่มพลังให้กับตัวเอง เข้าถึงได้ที่นี่.
- เพลโตไอสตรีม. Web3 อัจฉริยะ ขยายความรู้ เข้าถึงได้ที่นี่.
- เพลโตESG. คาร์บอน, คลีนเทค, พลังงาน, สิ่งแวดล้อม แสงอาทิตย์, การจัดการของเสีย. เข้าถึงได้ที่นี่.
- เพลโตสุขภาพ เทคโนโลยีชีวภาพและข่าวกรองการทดลองทางคลินิก เข้าถึงได้ที่นี่.
- ที่มา: https://cryptopotato.com/apple-users-beware-reported-flaw-exposes-mac-users-crypto-private-keys/
- :มี
- :เป็น
- :ไม่
- 1
- 2024
- a
- ขาด
- เข้า
- ที่เพิ่ม
- ที่อยู่
- หลังจาก
- ก้าวร้าว
- AI
- อัลกอริทึม
- เหมือนกัน
- ด้วย
- an
- และ
- Apple
- การใช้งาน
- การใช้งาน
- เข้าใกล้
- เป็น
- AS
- At
- โจมตี
- ความพยายามในการ
- พื้นหลัง
- แบนเนอร์
- BE
- พฤติกรรม
- กำลัง
- ระวัง
- ชายแดน
- ทั้งสอง
- ช่องโหว่
- by
- bybit
- การแลกเปลี่ยน Bybit
- CAN
- กรณี
- บาง
- ช่อง
- ชิป
- ชัดเจน
- Cluster
- สี
- อย่างธรรมดา
- เนื้อหา
- หัตถกรรม
- วิกฤติ
- การเข้ารหัสลับ
- การเข้ารหัสลับ
- มันฝรั่งเข้ารหัส
- ข้อมูล
- การป้องกัน
- แสดงให้เห็นถึง
- ทั้งนี้ขึ้นอยู่กับ
- โดยตรง
- ฮวบ
- สอง
- ในระหว่าง
- ก่อน
- การจ้างงาน
- ทำให้สามารถ
- การเข้ารหัสลับ
- ปลาย
- จบสิ้น
- วิศวกรรม
- เพลิดเพลิน
- โดยเฉพาะอย่างยิ่ง
- ชัดเจน
- ตลาดแลกเปลี่ยน
- ดำเนินการ
- อธิบาย
- อธิบาย
- เอาเปรียบ
- การแสวงหาผลประโยชน์
- การใช้ประโยชน์จาก
- ภายนอก
- การสกัด
- เป็นไปได้
- แก้ไขปัญหา
- ข้อบกพร่อง
- สำหรับ
- มัก
- ราคาเริ่มต้นที่
- ฟังก์ชั่น
- ชั่วอายุคน
- สับ
- แฮกเกอร์
- ไฮไลต์
- ชั่วโมง
- อย่างไรก็ตาม
- HTTPS
- ระบุ
- ระบุ
- if
- การใช้งาน
- in
- โดยไม่ตั้งใจ
- รวมทั้ง
- ปัจจัยการผลิต
- ความเข้าใจ
- การบูรณาการ
- ภายใน
- เข้าไป
- IT
- ITS
- jpg
- คีย์
- กุญแจ
- ความรู้
- ที่รู้จักกัน
- ล่าสุด
- ชั้นนำ
- การรั่วไหล
- เบา
- กดไลก์
- โหลด
- ดู
- ดูเหมือน
- M2
- Mac
- ที่เป็นอันตราย
- ขอบ
- วัสดุ
- อาจ..
- หน่วยความจำ
- วิธี
- อาจ
- นาที
- ผสม
- ข้อมูลเพิ่มเติม
- มากที่สุด
- ไม่มี
- of
- เสนอ
- on
- เพียง
- เปิด
- ดำเนินการ
- การดำเนินงาน
- การดำเนินการ
- ที่มา
- อื่นๆ
- ตัวอย่าง
- ปะ
- การปฏิบัติ
- ปรากฏการณ์
- เพลโต
- เพลโตดาต้าอินเทลลิเจนซ์
- เพลโตดาต้า
- ตำแหน่ง
- ที่มีศักยภาพ
- ก่อน
- ส่วนตัว
- คีย์ส่วนตัว
- สิทธิ์
- กระบวนการ
- แปรรูปแล้ว
- โครงการ
- โปรโตคอล
- คำถาม
- ยก
- ผู้อ่าน
- การอ่าน
- เมื่อเร็ว ๆ นี้
- เกี่ยวกับ
- ทะเบียน
- อาศัย
- รายงาน
- เป็นตัวแทนของ
- การวิจัย
- นักวิจัย
- ความละเอียด
- ผล
- ส่งผลให้
- ความเสี่ยง
- กล่าวว่า
- เดียวกัน
- ลับ
- ความลับ
- ความปลอดภัย
- Share
- โรงเรือน
- ด้าน
- สำคัญ
- อย่างมีความหมาย
- ซิลิคอน
- คล้ายคลึงกัน
- ขนาด
- So
- ซอฟต์แวร์
- ของแข็ง
- ผู้ให้การสนับสนุน
- มาตรฐาน
- สถานะ
- โครงสร้าง
- ศึกษา
- ฉลาด
- ระบบ
- เป้าหมาย
- งาน
- ทีม
- ที่
- พื้นที่
- ดังนั้น
- ล้อยางขัดเหล่านี้ติดตั้งบนแกน XNUMX (มม.) ผลิตภัณฑ์นี้ถูกผลิตในหลายรูปทรง และหลากหลายเบอร์ความแน่นหนาของปริมาณอนุภาคขัดของมัน จะทำให้ท่านได้รับประสิทธิภาพสูงในการขัดและการใช้งานที่ยาวนาน
- ของบุคคลที่สาม
- นี้
- เหล่านั้น
- ภัยคุกคาม
- ตลอด
- ครั้ง
- ไปยัง
- แบบดั้งเดิม
- แตกต่าง
- ผู้ใช้งาน
- ผู้ใช้
- ใช้
- ความคุ้มค่า
- แตกต่างกัน
- ช่องโหว่
- ความอ่อนแอ
- อะไร
- ความหมายของ
- เมื่อ
- ในขณะที่
- กับ
- ภายใน
- ของคุณ
- ลมทะเล