ایپل کے صارفین ہوشیار رہیں: رپورٹ شدہ خامی نے میک صارفین کی کرپٹو پرائیویٹ کیز کو بے نقاب کیا۔

ایپل کے صارفین ہوشیار رہیں: رپورٹ شدہ خامی نے میک صارفین کی کرپٹو پرائیویٹ کیز کو بے نقاب کیا۔

ایپل صارفین ہوشیار رہیں: رپورٹ شدہ خامی نے میک صارفین کے کرپٹو پرائیویٹ کیز پلیٹو بلاکچین ڈیٹا انٹیلی جنس کو بے نقاب کیا۔ عمودی تلاش۔ عی

ایک حالیہ مطالعہ نے ایپل کے ایم سیریز چپس میں ایک کمزوری کی نشاندہی کرنے کے بعد خطرے کی گھنٹی بجا دی ہے جس میں ہیکرز کو میک صارفین کی خفیہ نگاری کی پرائیویٹ کیز کو بازیافت کرنے کی صلاحیت ہے۔

براہ راست حل کی غیر موجودگی میں، محققین کی طرف سے تجویز کردہ دوسرا طریقہ کارکردگی کو سختی سے روک سکتا ہے۔

ایپل ایم سیریز چپس کلیدی نکالنے کے لئے حساس ہیں۔

سوال میں کمزوری ایک سائڈ چینل کے طور پر کام کرتی ہے، اس طرح ایپل چپس عام طور پر استعمال کیے جانے والے کرپٹوگرافک پروٹوکول کے نفاذ پر عمل درآمد کرتے وقت اینڈ ٹو اینڈ کیز کو نکالنے کی اجازت دیتی ہے۔ سلیکون کے مائیکرو آرکیٹیکچرل ڈھانچے میں اس کی اصل کی وجہ سے، روایتی کمزوریوں کے برعکس، براہ راست پیچنگ ممکن نہیں ہے۔

اس کے بجائے، رپورٹ ایک ایسی فکس پر روشنی ڈالی جو تھرڈ پارٹی کرپٹوگرافک سافٹ ویئر میں دفاع کو ضم کرنے پر انحصار کرتی ہے۔ تاہم، یہ نقطہ نظر کرپٹوگرافک کاموں کے دوران M-series چپس کی کارکردگی کو نمایاں طور پر "ڈیگریڈ" کر سکتا ہے، خاص طور پر M1 اور M2 جیسی پچھلی نسلوں میں واضح۔

محققین نے یہ بھی کہا کہ کمزوری کا استحصال اس وقت ہوتا ہے جب ٹارگٹڈ کرپٹوگرافک آپریشن اور ایک بدنیتی پر مبنی ایپلی کیشن، جو کہ معیاری صارف سسٹم کے مراعات کے ساتھ کام کرتی ہے، ایک ہی CPU کلسٹر پر کارروائی کی جاتی ہے۔

"ہماری کلیدی بصیرت یہ ہے کہ جب کہ DMP صرف پوائنٹرز کا حوالہ دیتا ہے، ایک حملہ آور پروگرام کے ان پٹس کو تیار کر سکتا ہے تاکہ جب وہ ان پٹ خفیہ رازوں کے ساتھ مل جائیں، تو نتیجے میں آنے والی انٹرمیڈیٹ حالت کو پوائنٹر کی طرح نظر آنے کے لیے انجنیئر کیا جا سکتا ہے اگر اور صرف اس صورت میں جب راز کسی حملہ آور کو مطمئن کرے۔ - منتخب پیشن گوئی۔"

تازہ ترین تحقیق اس بات پر روشنی ڈالتی ہے، جسے ایپل سلیکون کے اندر ڈی ایم پیز کے حوالے سے نظر انداز کیا جاتا ہے۔ بعض صورتوں میں، یہ DMPs میموری کے مواد کی غلط تشریح کرتے ہیں، بشمول اہم کلیدی مواد، جیسا کہ پوائنٹر ویلیو دوسرے ڈیٹا کو لوڈ کرنے کے لیے استعمال کیا جاتا ہے۔ محققین کی ٹیم نے وضاحت کی کہ نتیجے کے طور پر، ڈی ایم پی اکثر اس ڈیٹا تک رسائی حاصل کرتا ہے اور اس کی ایک ایڈریس کے طور پر تشریح کرتا ہے، جس سے میموری تک رسائی کی کوششیں ہوتی ہیں۔

یہ عمل، جسے "پوائنٹرز" کی "ڈیریفرنسنگ" کے نام سے جانا جاتا ہے، اس میں ڈیٹا کو پڑھنا اور نادانستہ طور پر اسے سائیڈ چینل کے ذریعے لیک کرنا شامل ہے، جو مستقل وقت کے پیراڈائم کی واضح خلاف ورزی کی نمائندگی کرتا ہے۔

GoFetch

محققین نے اس ہیک کو "GoFetch" استحصال کے طور پر شناخت کیا جبکہ یہ وضاحت کرتے ہوئے کہ یہ سب سے زیادہ تھرڈ پارٹی ایپلی کیشنز کی طرح صارف کے مراعات پر کام کرتا ہے، M-series چپس کے جھرمٹ میں کمزوریوں کا استحصال کرتا ہے۔ یہ کلاسیکل اور کوانٹم ریزسٹنٹ انکرپشن الگورتھم کو یکساں طور پر متاثر کرتا ہے، کلیدی سائز کے لحاظ سے نکالنے کے اوقات منٹوں سے گھنٹوں تک مختلف ہوتے ہیں۔

اسی طرح کے خطرات کے بارے میں پچھلی معلومات کے باوجود، محققین نے کہا کہ GoFetch ایپل کے چپس میں زیادہ جارحانہ رویے کا مظاہرہ کرتا ہے، جو کہ ایک اہم سیکیورٹی خطرہ ہے۔

خصوصی پیش کش (اسپانسرڈ)
Bybit پر CryptoPotato کے قارئین کے لیے 2024 کی محدود پیشکش: اس لنک کا استعمال کریں بائبٹ ایکسچینج پر $500 BTC-USDT پوزیشن کو مفت میں رجسٹر کرنے اور کھولنے کے لیے!

شاید آپ یہ بھی پسند کریں:


.custom-author-info{
بارڈر ٹاپ: کوئی نہیں؛
مارجن: 0px؛
مارجن نیچے: 25px؛
پس منظر: #f1f1f1؛
}
.custom-author-info .author-title{
مارجن ٹاپ:0px؛
رنگ: #3b3b3b؛
پس منظر:#fed319;
بھرتی: 5px 15px
فونٹ سائز: 20px؛
}
.author-info .author-avatar {
مارجن: 0px 25px 0px 15px؛
}
.custom-author-info .author-avatar img{
سرحدی رداس: 50%؛
بارڈر: 2px ٹھوس #d0c9c9؛
بھرتی: 3PX؛
}

ٹائم اسٹیمپ:

سے زیادہ کریپٹو پوٹاٹو