En un artículo publicado el jueves, investigadores académicos revelaron que una vulnerabilidad recientemente descubierta en los chips de la serie M de Apple podría causar una fuga de claves de billetera. La vulnerabilidad es un canal lateral que permite la extracción de claves de extremo a extremo cuando Apple Silicon ejecuta una billetera criptográfica, pero esta vulnerabilidad no se puede parchear directamente porque se deriva del diseño de la microarquitectura del propio chip. En cambio, el problema solo se puede mitigar mediante la creación de defensas en software de cifrado de terceros que pueden degradar significativamente el rendimiento de la serie M al realizar operaciones criptográficas, especialmente en generaciones anteriores de M1 y M2. Esta vulnerabilidad se puede aprovechar cuando la operación criptográfica de destino y una aplicación maliciosa con privilegios normales del sistema de usuario se ejecutan en el mismo clúster de CPU.
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
1 me gusta
Recompensa
1
1
Republicar
Compartir
Comentar
0/400
KatyPaty
· 2024-03-22 16:07
Muchas gracias por la informacion y que tengáis un buen oficio 💯
Una vulnerabilidad recién descubierta en los chips de la serie M de Apple podría provocar una fuga de claves de billetera
En un artículo publicado el jueves, investigadores académicos revelaron que una vulnerabilidad recientemente descubierta en los chips de la serie M de Apple podría causar una fuga de claves de billetera. La vulnerabilidad es un canal lateral que permite la extracción de claves de extremo a extremo cuando Apple Silicon ejecuta una billetera criptográfica, pero esta vulnerabilidad no se puede parchear directamente porque se deriva del diseño de la microarquitectura del propio chip. En cambio, el problema solo se puede mitigar mediante la creación de defensas en software de cifrado de terceros que pueden degradar significativamente el rendimiento de la serie M al realizar operaciones criptográficas, especialmente en generaciones anteriores de M1 y M2. Esta vulnerabilidad se puede aprovechar cuando la operación criptográfica de destino y una aplicación maliciosa con privilegios normales del sistema de usuario se ejecutan en el mismo clúster de CPU.