ایپل میکس میں ایک مہلک خامی ہے جو ہیکرز کو آپ کا کرپٹو چوری کرنے دیتی ہے — اور اس میں کوئی اصلاح نہیں ہے - ڈکرپٹ

ایپل میکس میں ایک مہلک خامی ہے جو ہیکرز کو آپ کا کریپٹو چوری کرنے دیتی ہے — اور کوئی ٹھیک نہیں ہے - ڈکرپٹ

Apple Macs میں ایک مہلک خامی ہے جو ہیکرز کو آپ کا کریپٹو چوری کرنے دیتی ہے — اور کوئی ٹھیک نہیں ہے - پلیٹو بلاکچین ڈیٹا انٹیلی جنس کو ڈیکرپٹ کریں۔ عمودی تلاش۔ عی

ہیکرز کے پاس آپ کا کریپٹو چوری کرنے کا ایک نیا طریقہ ہے — اور اگر آپ پچھلی نصف دہائی میں ایپل ڈیوائس استعمال کر رہے ہیں، تو اس حملے کو کم کرنے کے لیے آپ بہت کچھ نہیں کر سکتے۔

سیکیورٹی محققین نے ایپل کی تازہ ترین کمپیوٹر چپس — اس کی M1, M2, اور M3 سیریز میں ایک کمزوری کا پتہ لگایا ہے، جو اس کے تمام جدید آلات کو طاقت دیتا ہے — جو کہ ہیکرز کو ڈیٹا کو افشاء سے بچانے کے لیے بنائی گئی کرپٹوگرافک کیز چوری کرنے کی اجازت دے سکتی ہے۔ اس میں ایپل کے کمزور آلات پر نصب سافٹ ویئر کرپٹو والٹس کی چابیاں شامل ہیں۔

جانس ہاپکنز یونیورسٹی میں ایک کرپٹوگرافر اور کمپیوٹر سائنس کے پروفیسر، میتھیو گرین، ایک بدنیتی پر مبنی استحصال کا ممکنہ ہدف "اعلی درجے کے صارفین ہوں گے، جیسے کوئی ایسا شخص جس کے پاس بہت زیادہ رقم والا کرپٹو کرنسی والیٹ ہو۔" بتایا مصنف اور صحافی کم زیٹر۔ اگرچہ "عملی" حملہ نہیں ہے، اس کا مقصد ویب براؤزر کی خفیہ کاری ہو سکتا ہے — جو کہ براؤزر پر مبنی ایپلی کیشنز جیسے MetaMask، iCloud بیک اپ، یا ای میل اکاؤنٹس کو متاثر کرے گا۔

ممکنہ ہیک کو "GoFetch exploit" کا نام دیا گیا ہے۔ رپورٹ یونیورسٹی آف الینوائے Urbana-Champaign (UIUC)، یونیورسٹی آف ٹیکساس، آسٹن، جارجیا ٹیک، UC برکلے، یونیورسٹی آف واشنگٹن، اور کارنیگی میلن یونیورسٹی کے سائنسدانوں کی ایک ٹیم نے جاری کیا۔ یہ کمپیوٹر کے CPU کیشے تک رسائی حاصل کرکے ڈیٹا میموری پر منحصر پریفیچرز (DMPs) کے ذریعے کام کرتا ہے۔

"کیشے سائیڈ چینل کے حملے میں، ایک حملہ آور شکار پروگرام کے پروسیسر کیشے تک خفیہ طور پر منحصر رسائی کے ضمنی اثرات کو دیکھ کر شکار کے پروگرام کے راز کا پتہ لگاتا ہے،" محققین نے مزید کہا کہ اس تجربے کی توثیق Apple M1 کے 4 کا استعمال کرتے ہوئے کی گئی۔ فائر اسٹورم (کارکردگی) کور۔ "ہم فرض کرتے ہیں کہ حملہ آور اور شکار میموری کا اشتراک نہیں کرتے ہیں، لیکن یہ کہ حملہ آور اس کے لیے دستیاب کسی بھی مائیکرو آرکیٹیکچرل سائیڈ چینلز کی نگرانی کر سکتا ہے، جیسے، کیشے میں تاخیر۔"

آج کا انکشاف 2022 میں اعلان کردہ نام نہاد "Augury" پری فیچرز کے استحصال سے مختلف ہے، حالانکہ اس میں ایسا ہی طریقہ کار شامل ہے۔

محققین نے کہا کہ انہوں نے 5 دسمبر 2023 کو ایپل کو اپنے نتائج سے آگاہ کیا، اور یہ کہ تحقیقی مقالے کی عوامی ریلیز سے پہلے 100 سے زیادہ دن گزر چکے تھے اور ویب سائٹ کے ساتھ.

ایک ای میل میں، ایک ایپل کے ترجمان نے بتایا خرابی کہ کمپنی محققین کی مشترکہ کوششوں کے لیے شکر گزار ہے اور مخصوص سیکورٹی خطرات کو سمجھنے میں ان کے کام کے اہم اثرات کو اجاگر کرتی ہے۔

اگرچہ انہوں نے مزید کوئی تبصرہ نہیں کیا، ایپل کے ترجمان نے اشارہ کیا۔ خرابی ایک ڈویلپر کو پوسٹ ایپل کے ذریعہ جو اس حملے کو کم کرنے کا طریقہ دکھاتا ہے۔ تجویز کردہ کام ایپلی کیشن کی کارکردگی کو سست کر سکتا ہے، کیونکہ اس کا مطلب یہ ہوگا کہ کیشے کو استعمال کرنے سے بچنے کے لیے "بدترین صورت" پراسیسنگ کی رفتار مان لی جائے۔ مزید، تبدیلیاں MacOS سافٹ ویئر کے تخلیق کاروں کو کرنے کی ضرورت ہوگی، صارفین کو نہیں۔

زیٹر کا کہنا ہے کہ اس کی شائع شدہ پوسٹ کے باوجود، ایپل کا ردعمل کم رہا۔

زیٹر ٹویٹ کردہ, "لیکن ڈویلپرز کو [اکتوبر] میں درست کرنے کے بارے میں نہیں بتایا گیا تھا تاکہ وہ اسے فعال کرسکیں۔ ایپل نے اپنی ڈویلپر سائٹ پر ایک ہدایت شامل کی ہے کہ صرف کل ہی فکس کو کیسے فعال کیا جائے۔

کرپٹو صارفین کے لیے، اس کا مطلب یہ ہے کہ میٹا ماسک اور فینٹم جیسے بٹوے بنانے والوں پر منحصر ہے کہ وہ استحصال سے بچانے کے لیے ایک پیچ کو نافذ کریں۔ یہ واضح نہیں ہے کہ آیا کسی بھی کمپنی نے ابھی تک یہ کوششیں کی ہیں اور میٹا ماسک اور فینٹم کے نمائندوں نے فوری طور پر جواب نہیں دیا۔ خرابیتبصرہ کے لئے درخواست

ابھی کے لیے، اگر آپ کے پاس ایک کمزور Apple ڈیوائس پر ایک کرپٹو والیٹ انسٹال ہے، تو آپ بس اتنا کر سکتے ہیں کہ اسے محفوظ طریقے سے چلانے کے لیے ڈیوائس سے بٹوے کو ہٹا دیں۔ (اگر آپ انٹیل چپ کے ساتھ ایپل کے پرانے ڈیوائس پر ہیں، تو آپ بالکل واضح ہیں۔)

ایپل کے صارفین نے طویل عرصے سے اپنے آپ کو میلویئر حملوں سے محفوظ تصور کیا ہے کیونکہ میک او ایس اور آئی او ایس ڈیوائسز کو ڈیزائن کیا گیا ہے۔ بہر حال، ایک الگ رپورٹ جنوری میں، سائبرسیکیوریٹی فرم Kaspersky Intel اور Apple Silicon آلات دونوں کو نشانہ بنانے والے میلویئر کی تعمیر میں "غیر معمولی تخلیقی صلاحیت" پر خطرے کی گھنٹی بجا دی۔

کاسپرسکی نے کہا کہ ایپل میلویئر نے Exodus والیٹ کے صارفین کو نشانہ بنایا، انہیں سافٹ ویئر کا جعلی، بدنیتی پر مبنی ورژن ڈاؤن لوڈ کرنے کی کوشش کی۔

کی طرف سے ترمیم ریان اوزاوا.

کرپٹو خبروں سے باخبر رہیں، اپنے ان باکس میں روزانہ کی تازہ ترین معلومات حاصل کریں۔

ٹائم اسٹیمپ:

سے زیادہ خرابی