ایک حالیہ مطالعہ نے ایپل کے ایم سیریز چپس میں ایک کمزوری کی نشاندہی کرنے کے بعد خطرے کی گھنٹی بجا دی ہے جس میں ہیکرز کو میک صارفین کی خفیہ نگاری کی پرائیویٹ کیز کو بازیافت کرنے کی صلاحیت ہے۔
براہ راست حل کی غیر موجودگی میں، محققین کی طرف سے تجویز کردہ دوسرا طریقہ کارکردگی کو سختی سے روک سکتا ہے۔
ایپل ایم سیریز چپس کلیدی نکالنے کے لئے حساس ہیں۔
سوال میں کمزوری ایک سائڈ چینل کے طور پر کام کرتی ہے، اس طرح ایپل چپس عام طور پر استعمال کیے جانے والے کرپٹوگرافک پروٹوکول کے نفاذ پر عمل درآمد کرتے وقت اینڈ ٹو اینڈ کیز کو نکالنے کی اجازت دیتی ہے۔ سلیکون کے مائیکرو آرکیٹیکچرل ڈھانچے میں اس کی اصل کی وجہ سے، روایتی کمزوریوں کے برعکس، براہ راست پیچنگ ممکن نہیں ہے۔
اس کے بجائے، رپورٹ ایک ایسی فکس پر روشنی ڈالی جو تھرڈ پارٹی کرپٹوگرافک سافٹ ویئر میں دفاع کو ضم کرنے پر انحصار کرتی ہے۔ تاہم، یہ نقطہ نظر کرپٹوگرافک کاموں کے دوران M-series چپس کی کارکردگی کو نمایاں طور پر "ڈیگریڈ" کر سکتا ہے، خاص طور پر M1 اور M2 جیسی پچھلی نسلوں میں واضح۔
محققین نے یہ بھی کہا کہ کمزوری کا استحصال اس وقت ہوتا ہے جب ٹارگٹڈ کرپٹوگرافک آپریشن اور ایک بدنیتی پر مبنی ایپلی کیشن، جو کہ معیاری صارف سسٹم کے مراعات کے ساتھ کام کرتی ہے، ایک ہی CPU کلسٹر پر کارروائی کی جاتی ہے۔
"ہماری کلیدی بصیرت یہ ہے کہ جب کہ DMP صرف پوائنٹرز کا حوالہ دیتا ہے، ایک حملہ آور پروگرام کے ان پٹس کو تیار کر سکتا ہے تاکہ جب وہ ان پٹ خفیہ رازوں کے ساتھ مل جائیں، تو نتیجے میں آنے والی انٹرمیڈیٹ حالت کو پوائنٹر کی طرح نظر آنے کے لیے انجنیئر کیا جا سکتا ہے اگر اور صرف اس صورت میں جب راز کسی حملہ آور کو مطمئن کرے۔ - منتخب پیشن گوئی۔"
تازہ ترین تحقیق اس بات پر روشنی ڈالتی ہے، جسے ایپل سلیکون کے اندر ڈی ایم پیز کے حوالے سے نظر انداز کیا جاتا ہے۔ بعض صورتوں میں، یہ DMPs میموری کے مواد کی غلط تشریح کرتے ہیں، بشمول اہم کلیدی مواد، جیسا کہ پوائنٹر ویلیو دوسرے ڈیٹا کو لوڈ کرنے کے لیے استعمال کیا جاتا ہے۔ محققین کی ٹیم نے وضاحت کی کہ نتیجے کے طور پر، ڈی ایم پی اکثر اس ڈیٹا تک رسائی حاصل کرتا ہے اور اس کی ایک ایڈریس کے طور پر تشریح کرتا ہے، جس سے میموری تک رسائی کی کوششیں ہوتی ہیں۔
یہ عمل، جسے "پوائنٹرز" کی "ڈیریفرنسنگ" کے نام سے جانا جاتا ہے، اس میں ڈیٹا کو پڑھنا اور نادانستہ طور پر اسے سائیڈ چینل کے ذریعے لیک کرنا شامل ہے، جو مستقل وقت کے پیراڈائم کی واضح خلاف ورزی کی نمائندگی کرتا ہے۔
GoFetch
محققین نے اس ہیک کو "GoFetch" استحصال کے طور پر شناخت کیا جبکہ یہ وضاحت کرتے ہوئے کہ یہ سب سے زیادہ تھرڈ پارٹی ایپلی کیشنز کی طرح صارف کے مراعات پر کام کرتا ہے، M-series چپس کے جھرمٹ میں کمزوریوں کا استحصال کرتا ہے۔ یہ کلاسیکل اور کوانٹم ریزسٹنٹ انکرپشن الگورتھم کو یکساں طور پر متاثر کرتا ہے، کلیدی سائز کے لحاظ سے نکالنے کے اوقات منٹوں سے گھنٹوں تک مختلف ہوتے ہیں۔
اسی طرح کے خطرات کے بارے میں پچھلی معلومات کے باوجود، محققین نے کہا کہ GoFetch ایپل کے چپس میں زیادہ جارحانہ رویے کا مظاہرہ کرتا ہے، جو کہ ایک اہم سیکیورٹی خطرہ ہے۔
Bybit پر CryptoPotato کے قارئین کے لیے 2024 کی محدود پیشکش: اس لنک کا استعمال کریں بائبٹ ایکسچینج پر $500 BTC-USDT پوزیشن کو مفت میں رجسٹر کرنے اور کھولنے کے لیے!
- SEO سے چلنے والا مواد اور PR کی تقسیم۔ آج ہی بڑھا دیں۔
- پلیٹو ڈیٹا ڈاٹ نیٹ ورک ورٹیکل جنریٹو اے آئی۔ اپنے آپ کو بااختیار بنائیں۔ یہاں تک رسائی حاصل کریں۔
- پلیٹوآئ اسٹریم۔ ویب 3 انٹیلی جنس۔ علم میں اضافہ۔ یہاں تک رسائی حاصل کریں۔
- پلیٹو ای ایس جی۔ کاربن، کلین ٹیک، توانائی ، ماحولیات، شمسی، ویسٹ مینجمنٹ یہاں تک رسائی حاصل کریں۔
- پلیٹو ہیلتھ۔ بائیوٹیک اینڈ کلینیکل ٹرائلز انٹیلی جنس۔ یہاں تک رسائی حاصل کریں۔
- ماخذ: https://cryptopotato.com/apple-users-beware-reported-flaw-exposes-mac-users-crypto-private-keys/
- : ہے
- : ہے
- : نہیں
- 1
- 2024
- a
- غیر موجودگی
- تک رسائی حاصل
- شامل کیا
- پتہ
- کے بعد
- جارحانہ
- AI
- یلگوردمز
- اسی طرح
- بھی
- an
- اور
- ایپل
- درخواست
- ایپلی کیشنز
- نقطہ نظر
- کیا
- AS
- At
- حملہ آور
- کوششیں
- پس منظر
- بینر
- BE
- رویے
- کیا جا رہا ہے
- بچو
- سرحد
- دونوں
- خلاف ورزی
- by
- بائٹ
- بائٹ ایکسچینج
- کر سکتے ہیں
- مقدمات
- کچھ
- چینل
- چپس
- واضح
- کلسٹر
- رنگ
- عام طور پر
- مواد
- شلپ
- اہم
- کرپٹو
- cryptographic
- کریپٹو پوٹاٹو
- اعداد و شمار
- دفاع
- ثبوت
- منحصر ہے
- براہ راست
- کافی
- دو
- کے دوران
- اس سے قبل
- ملازم
- کو چالو کرنے کے
- خفیہ کاری
- آخر
- آخر سے آخر تک
- انجنیئر
- لطف اندوز
- خاص طور پر
- واضح
- ایکسچینج
- عملدرآمد
- وضاحت کی
- کی وضاحت
- دھماکہ
- استحصال
- استحصال کرنا
- بیرونی
- نکالنے
- ممکن
- درست کریں
- غلطی
- کے لئے
- اکثر
- سے
- افعال
- نسلیں
- ہیک
- ہیکروں
- روشنی ڈالی گئی
- HOURS
- تاہم
- HTTPS
- کی نشاندہی
- کی نشاندہی
- if
- عمل درآمد
- in
- نادانستہ طور پر۔
- سمیت
- آدانوں
- بصیرت
- انضمام کرنا
- اندرونی
- میں
- IT
- میں
- فوٹو
- کلیدی
- چابیاں
- علم
- جانا جاتا ہے
- تازہ ترین
- معروف
- رساو
- روشنی
- کی طرح
- لوڈ کر رہا ہے
- دیکھو
- کی طرح دیکھو
- M2
- میک
- بدقسمتی سے
- مارجن
- مواد
- مئی..
- یاد داشت
- طریقہ
- شاید
- منٹ
- اختلاط
- زیادہ
- سب سے زیادہ
- کوئی بھی نہیں
- of
- پیش کرتے ہیں
- on
- صرف
- کھول
- چل رہا ہے
- کام
- آپریشن
- اصل
- دیگر
- پیرا میٹر
- پیچ کرنا
- کارکردگی
- رجحان
- پلاٹا
- افلاطون ڈیٹا انٹیلی جنس
- پلیٹو ڈیٹا
- پوزیشن
- ممکنہ
- پچھلا
- نجی
- نجی چابیاں
- استحقاق
- عمل
- عملدرآمد
- پروگرام
- پروٹوکول
- سوال
- اٹھایا
- قارئین
- پڑھنا
- حال ہی میں
- کے بارے میں
- رجسٹر
- انحصار کرتا ہے
- اطلاع دی
- نمائندگی
- تحقیق
- محققین
- قرارداد
- نتیجہ
- نتیجے
- رسک
- کہا
- اسی
- خفیہ
- راز
- سیکورٹی
- سیکنڈ اور
- شیڈز
- کی طرف
- اہم
- نمایاں طور پر
- سلیکن
- اسی طرح
- سائز
- So
- سافٹ ویئر کی
- ٹھوس
- کی طرف سے سپانسر
- معیار
- حالت
- ساخت
- مطالعہ
- مناسب
- کے نظام
- ھدف بنائے گئے
- کاموں
- ٹیم
- کہ
- ۔
- اس طرح
- یہ
- تیسری پارٹی
- اس
- ان
- خطرات
- کے ذریعے
- اوقات
- کرنے کے لئے
- روایتی
- برعکس
- رکن کا
- صارفین
- استعمال کیا
- قیمت
- مختلف
- نقصان دہ
- خطرے کا سامنا
- کیا
- کیا ہے
- جب
- جبکہ
- ساتھ
- کے اندر
- اور
- زیفیرنیٹ