Badacze akademiccy odkryli w nim znaczącą lukę w zabezpieczeniach Apple Chipy obliczeniowe serii M, potencjalnie zagrażające bezpieczeństwu prywatnych kluczy kryptograficznych.
Tego samego dnia Departament Sprawiedliwości Stanów Zjednoczonych (DOJ) wniósł sprawę antymonopolową przeciwko producentowi iPhone'a, zarzucając praktyki monopolistyczne szkodliwe dla konsumentów, programistów i konkurentów.
Luka
Zespół badawczy zidentyfikował lukę w zabezpieczeniach modułu pobierania wstępnego zależnego od pamięci danych (DMP).
Analityk kryptowalut George wyjaśnione że DMP to optymalizacja sprzętu, która przewiduje i wstępnie ładuje dane do pamięci podręcznej procesora przed zapotrzebowaniem. Jednak napotyka problem polegający na tym, że czasami myli wrażliwe dane, takie jak klucze szyfrowania, z adresami pamięci.
Zjawisko to, znane jako „wskaźniki dereferencji”, powoduje powstanie luki zwanej „atakami kanału bocznego”.
Badacze wykazali możliwość wyodrębnienia różnych kluczy szyfrujących — w tym RSA, Diffie-Hellman, Kyber i Dilithium — w ciągu 1 do 10 godzin za pomocą ataku GoFetch. Jednak ten exploit wymaga złośliwego i ukierunkowanego działania aplikacje kryptograficzne do działania na tym samym klastrze procesorów.
Aby atak się powiódł, złośliwa aplikacja musi dostarczyć dane wejściowe do aplikacji kryptograficznej i zachęcić ją do wykonania operacji, stopniowo wyciekając w ten sposób klucz. Ten exploit jest raczej interaktywny niż pasywny i musi ominąć zabezpieczenia systemu macOS, aby móc działać w systemie.
Niestety naprawienie tej wady nie jest proste, ponieważ wynika ona z mikroarchitektury chipów, przez co nie można jej naprawić. Jednak wdrożenie środków ochronnych w oprogramowaniu szyfrującym innych firm może zmniejszyć ryzyko.
Kłopoty prawne
Władze USA, wspierane przez 16 prokuratorów generalnych stanu, wniesiony podjęcie kroków prawnych przeciwko Apple za model biznesowy „ogrodu otoczonego murem”, który pomógł w ustanowieniu rzekomo nielegalnego monopolu na rynku smartfonów.
W pozwie zarzucono, że Apple wdrożyło „zmiany kształtu zasad i ograniczeń w swoich wytycznych App Store i umowach z programistami, które umożliwiłyby Apple pobieranie wyższych opłat, udaremnianie innowacji, oferowanie mniej bezpiecznego lub pogorszonego doświadczenia użytkownika oraz ograniczanie konkurencyjnych alternatyw”.
Dodali, że te represyjne zasady zostały wdrożone w całym kraju różne produkty, w tym między innymi wiadomości tekstowe, smartwatche i portfele cyfrowe.
Członkowie społeczności Crypto podkreślili znaczenie tego pozwu dla branżyry, z Hiszem Bouabdallahem, założycielem Tribes Protocol, powiedzenie:
„Jeśli Apple przegra tę bitwę, może utorować drogę płatnościom kryptowalutowym w USA, umożliwiając bezproblemowe transakcje przy użyciu usług takich jak Coinbase Wallet za pomocą dwukrotnego dotknięcia i FaceID.”
Wymienione w tym artykule
- Dystrybucja treści i PR oparta na SEO. Uzyskaj wzmocnienie już dziś.
- PlatoData.Network Pionowe generatywne AI. Wzmocnij się. Dostęp tutaj.
- PlatoAiStream. Inteligencja Web3. Wiedza wzmocniona. Dostęp tutaj.
- PlatonESG. Węgiel Czysta technologia, Energia, Środowisko, Słoneczny, Gospodarowanie odpadami. Dostęp tutaj.
- Platon Zdrowie. Inteligencja w zakresie biotechnologii i badań klinicznych. Dostęp tutaj.
- Źródło: https://cryptoslate.com/apples-legal-woes-mount-as-vulnerability-threatening-crypto-security-comes-to-light/
- :Jest
- :nie
- :Gdzie
- 1
- 10
- 16
- 7
- a
- w poprzek
- działania
- w dodatku
- Adresy
- przed
- umowy
- przed
- rzekomy
- rzekomo
- dopuszczać
- alternatywy
- wśród
- an
- analityk
- i
- przewiduje
- antymonopolowego
- Aplikacja
- App Store
- Apple
- AS
- atakować
- Ataki
- adwokat
- Władze
- Bitwa
- biznes
- Model biznesowy
- by
- bypass
- Pamięć podręczna
- CAN
- zdolność
- walizka
- Kategoria
- Frytki
- Grupa
- byliśmy spójni, od początku
- społeczność
- konkurencyjny
- konkurenci
- computing
- Konsumenci
- mógłby
- CPU
- tworzy
- Crypto
- Płatności kryptograficzne
- bezpieczeństwo kryptograficzne
- dane
- dzień
- obronny
- Kreowanie
- wykazać
- Departament
- Ministerstwo Sprawiedliwości
- Departament Sprawiedliwości (DoJ)
- Wnętrze
- szkodliwy
- Deweloper
- deweloperzy
- cyfrowy
- cyfrowe portfele
- DoJ
- Podwójna
- umożliwiając
- szyfrowanie
- zapewniają
- wykonać
- doświadczenie
- Wykorzystać
- wyciąg
- twarze
- polecane
- Opłaty
- wniesiony
- wada
- W razie zamówieenia projektu
- założyciel
- od
- George
- stopniowo
- wytyczne
- sprzęt komputerowy
- Have
- pomógł
- wyższy
- Podświetlony
- GODZINY
- Jednak
- HTTPS
- zidentyfikowane
- Nielegalny
- realizowane
- wykonawczych
- in
- Włącznie z
- Innowacja
- Wejścia
- interaktywne
- najnowszych
- iPhone
- problem
- IT
- JEGO
- jpg
- właśnie
- PRAWO
- Klawisz
- Klawisze
- znany
- Kyber
- proces sądowy
- wyciek
- Regulamin
- mniej
- lekki
- lubić
- Traci
- MacOS
- producent
- złośliwy
- wiele
- rynek
- środków
- Użytkownicy
- Pamięć
- wiadomości
- Złagodzić
- model
- MONTAż
- musi
- wymagania
- sporadycznie
- of
- oferta
- on
- działać
- operacje
- optymalizacja
- or
- Pozostałe
- pasywny
- wybrukować
- płatności
- wykonać
- zjawisko
- plato
- Analiza danych Platona
- PlatoDane
- potencjalnie
- praktyki
- naciśnij
- prywatny
- prywatny krypto
- protokół
- zapewniać
- raczej
- wykonanie
- Badania naukowe
- Badacze
- Ograniczenia
- Ryzyko
- RSA
- reguły
- s
- taki sam
- bezszwowy
- bezpieczne
- bezpieczeństwo
- Środki bezpieczeństwa
- wrażliwy
- Usługi
- znaczący
- smartphone
- smartwatches
- Tworzenie
- Stan
- sklep
- bezpośredni
- osiągnąć sukces
- taki
- Utrzymany
- system
- TAG
- Stuknij
- ukierunkowane
- zespół
- XNUMX
- niż
- że
- Połączenia
- bezpieczeństwa
- a tym samym
- Te
- innych firm
- to
- groźny
- udaremniać
- do
- transakcje
- plemiona
- nas
- us
- Amerykański Departament Sprawiedliwości
- Użytkownik
- Doświadczenie użytkownika
- za pomocą
- różnorodny
- wrażliwość
- Portfele
- Droga..
- były
- który
- w
- w ciągu
- by
- zefirnet