Dans un article publié jeudi, des chercheurs universitaires ont révélé qu’une vulnérabilité récemment découverte dans les puces de la série M d’Apple pourrait provoquer une fuite de clés de portefeuille. La vulnérabilité est un canal auxiliaire qui permet l’extraction de clés de bout en bout lorsque la puce Apple exécute un portefeuille de crypto-monnaies, mais cette vulnérabilité ne peut pas être corrigée directement car elle provient de la conception de la microarchitecture de la puce elle-même. Au lieu de cela, le problème ne peut être atténué qu’en intégrant des défenses dans des logiciels de chiffrement tiers qui peuvent dégrader considérablement les performances de la série M lors de l’exécution d’opérations cryptographiques, en particulier sur les générations M1 et M2 antérieures. Cette vulnérabilité peut être exploitée lorsque l’opération cryptographique cible et une application malveillante disposant de privilèges système utilisateur normaux s’exécutent sur le même cluster de processeurs.
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
1 J'aime
Récompense
1
1
Reposter
Partager
Commentaire
0/400
KatyPaty
· 2024-03-22 16:07
Merci beaucoup pour l’information et bonne transaction 💯
Une vulnérabilité récemment découverte dans les puces de la série M d’Apple pourrait entraîner une fuite de clés de portefeuille
Dans un article publié jeudi, des chercheurs universitaires ont révélé qu’une vulnérabilité récemment découverte dans les puces de la série M d’Apple pourrait provoquer une fuite de clés de portefeuille. La vulnérabilité est un canal auxiliaire qui permet l’extraction de clés de bout en bout lorsque la puce Apple exécute un portefeuille de crypto-monnaies, mais cette vulnérabilité ne peut pas être corrigée directement car elle provient de la conception de la microarchitecture de la puce elle-même. Au lieu de cela, le problème ne peut être atténué qu’en intégrant des défenses dans des logiciels de chiffrement tiers qui peuvent dégrader considérablement les performances de la série M lors de l’exécution d’opérations cryptographiques, en particulier sur les générations M1 et M2 antérieures. Cette vulnérabilité peut être exploitée lorsque l’opération cryptographique cible et une application malveillante disposant de privilèges système utilisateur normaux s’exécutent sur le même cluster de processeurs.