bitcoin
bitcoin

$97905.77 USD 

-0.34%

ethereum
ethereum

$3368.75 USD 

-1.77%

tether
tether

$1.00 USD 

-0.01%

solana
solana

$252.70 USD 

-2.14%

bnb
bnb

$659.72 USD 

0.10%

xrp
xrp

$1.41 USD 

-4.67%

dogecoin
dogecoin

$0.424220 USD 

-4.41%

usd-coin
usd-coin

$0.999912 USD 

0.00%

cardano
cardano

$1.01 USD 

-6.12%

tron
tron

$0.208684 USD 

-3.06%

avalanche
avalanche

$41.35 USD 

-2.44%

stellar
stellar

$0.517020 USD 

-14.23%

toncoin
toncoin

$6.09 USD 

-5.30%

shiba-inu
shiba-inu

$0.000026 USD 

-5.80%

polkadot-new
polkadot-new

$8.73 USD 

-6.25%

Articles d’actualité sur les crypto-monnaies

Les puces de la série M d'Apple exposent les détenteurs de crypto-monnaie à de graves risques de sécurité

Mar 22, 2024 at 11:10 pm

Une vulnérabilité dans les puces Apple de la série M permet aux pirates d'extraire les clés cryptographiques des appareils Apple vulnérables. Cette vulnérabilité, connue sous le nom d'« exploit GoFetch », accorde l'accès au cache du processeur de l'ordinateur via des préfetchers dépendants de la mémoire de données (DMP), permettant aux attaquants de déduire des clés secrètes en observant les effets secondaires des accès dépendants du secret au cache du processeur.

Les puces de la série M d'Apple exposent les détenteurs de crypto-monnaie à de graves risques de sécurité

Apple's M-Series Chips: A Grave Security Threat to Crypto Holders

Puces de la série M d'Apple : une grave menace de sécurité pour les détenteurs de cryptomonnaies

In a groundbreaking exposé, security researchers have uncovered a severe vulnerability in Apple's latest M-series computer chips, including the M1, M2, and M3 models powering all of the company's recent devices. This vulnerability has sent shockwaves through the cryptocurrency community, as it potentially allows hackers to pilfer cryptographic keys, the very foundation of data protection, including those safeguarding crypto wallets.

Dans un exposé révolutionnaire, des chercheurs en sécurité ont découvert une grave vulnérabilité dans les dernières puces informatiques de la série M d'Apple, notamment les modèles M1, M2 et M3 qui alimentent tous les appareils récents de l'entreprise. Cette vulnérabilité a provoqué une onde de choc dans la communauté des crypto-monnaies, car elle permet potentiellement aux pirates de voler des clés cryptographiques, le fondement même de la protection des données, y compris celles protégeant les portefeuilles cryptographiques.

Dubbed the "GoFetch exploit," this flaw leverages Data Memory-Dependent Prefetchers (DMPs) embedded within the chips to infiltrate the computer's CPU cache. Through this side-channel attack, malicious actors can infer sensitive information, including cryptographic keys, by observing the cache's response to the victim's program's secret-dependent accesses.

Surnommée « exploit GoFetch », cette faille exploite les préfetchers dépendants de la mémoire (DMP) intégrés dans les puces pour infiltrer le cache du processeur de l'ordinateur. Grâce à cette attaque par canal secondaire, les acteurs malveillants peuvent déduire des informations sensibles, notamment des clés cryptographiques, en observant la réponse du cache aux accès dépendant du secret du programme de la victime.

The potential impact of this exploit cannot be overstated. It could compromise the security of software crypto wallets installed on vulnerable Apple devices, exposing users to the risk of financial ruin. Moreover, the exploitation could extend to web browser encryption, potentially affecting popular applications like MetaMask, iCloud backups, and email accounts.

L’impact potentiel de cet exploit ne peut être surestimé. Cela pourrait compromettre la sécurité des portefeuilles cryptographiques logiciels installés sur les appareils Apple vulnérables, exposant les utilisateurs à un risque de ruine financière. De plus, l’exploitation pourrait s’étendre au cryptage du navigateur Web, affectant potentiellement des applications populaires telles que MetaMask, les sauvegardes iCloud et les comptes de messagerie.

The disclosure of this vulnerability has sent ripples of unease throughout the security community. Researchers from prestigious institutions such as the University of Illinois Urbana-Champaign, University of Texas, Austin, Georgia Tech, UC Berkeley, University of Washington, and Carnegie Mellon University, collaborated on the discovery. They responsibly notified Apple of their findings on December 5, 2023, allowing the company over 100 days to address the issue before the public release of their research paper and accompanying website.

La divulgation de cette vulnérabilité a provoqué un certain malaise au sein de la communauté de la sécurité. Des chercheurs d'institutions prestigieuses telles que l'Université de l'Illinois à Urbana-Champaign, l'Université du Texas à Austin, Georgia Tech, l'UC Berkeley, l'Université de Washington et l'Université Carnegie Mellon ont collaboré à la découverte. Ils ont informé Apple de manière responsable de leurs conclusions le 5 décembre 2023, ce qui a donné à l'entreprise plus de 100 jours pour résoudre le problème avant la publication publique de son document de recherche et du site Web qui l'accompagne.

In response, Apple has released a statement expressing gratitude for the researchers' collaboration and acknowledging the significance of their work in identifying potential security threats. However, the company's response has been met with skepticism. Critics argue that Apple's published developer post, intended to mitigate the attack, falls short of providing a comprehensive solution.

En réponse, Apple a publié une déclaration exprimant sa gratitude pour la collaboration des chercheurs et reconnaissant l'importance de leur travail dans l'identification des menaces potentielles pour la sécurité. Cependant, la réponse de l’entreprise a été accueillie avec scepticisme. Les critiques affirment que le message publié par Apple, destiné à atténuer l'attaque, ne parvient pas à fournir une solution complète.

"Apple added a fix for this in its M3 chips released in [October]," tweeted journalist Kim Zetter. "But developers were not told about the fix in [October] so they could enable it. Apple added an instruction to its developer site on how to enable the fix only yesterday."

"Apple a ajouté un correctif à ce problème dans ses puces M3 publiées en [octobre]", a tweeté le journaliste Kim Zetter. "Mais les développeurs n'ont pas été informés du correctif en [octobre] afin qu'ils puissent l'activer. Apple n'a ajouté qu'hier une instruction sur son site de développement sur la façon d'activer le correctif."

This delay has left crypto users in a precarious position. The onus now falls upon wallet providers like MetaMask and Phantom to implement patches to safeguard their users against this exploit. As of now, it remains uncertain whether these companies have taken such measures.

Ce retard a laissé les utilisateurs de crypto dans une position précaire. Il incombe désormais aux fournisseurs de portefeuilles comme MetaMask et Phantom de mettre en œuvre des correctifs pour protéger leurs utilisateurs contre cet exploit. Pour l’instant, il n’est pas certain que ces entreprises aient pris de telles mesures.

The discovery of the GoFetch exploit has shattered the illusion of invulnerability surrounding MacOS and iOS devices. Previously, Apple users took solace in the belief that their systems were immune to malware attacks. However, as evidenced by this latest revelation, no system is impenetrable.

La découverte de l'exploit GoFetch a brisé l'illusion d'invulnérabilité entourant les appareils MacOS et iOS. Auparavant, les utilisateurs Apple se consolaient en pensant que leurs systèmes étaient immunisés contre les attaques de logiciels malveillants. Cependant, comme en témoigne cette dernière révélation, aucun système n’est impénétrable.

In January, cybersecurity firm Kaspersky raised concerns about the increasing "unusual creativity" in malware development, targeting both Intel and Apple Silicon devices. Kaspersky specifically highlighted malware targeting Exodus wallet users, attempting to trick them into downloading a malicious version of the software.

En janvier, la société de cybersécurité Kaspersky a fait part de ses inquiétudes concernant la « créativité inhabituelle » croissante dans le développement de logiciels malveillants, ciblant à la fois les appareils Intel et Apple Silicon. Kaspersky a spécifiquement mis en évidence les logiciels malveillants ciblant les utilisateurs du portefeuille Exodus, tentant de les inciter à télécharger une version malveillante du logiciel.

Crypto holders facing this unprecedented threat should exercise caution. The wisest course of action is to remove crypto wallets from vulnerable Apple devices until a comprehensive solution is available. While the exploit primarily affects devices with M-series chips, users with older Apple devices equipped with Intel chips can breathe a sigh of relief for now.

Les détenteurs de cryptomonnaies confrontés à cette menace sans précédent doivent faire preuve de prudence. La solution la plus judicieuse consiste à supprimer les portefeuilles cryptographiques des appareils Apple vulnérables jusqu’à ce qu’une solution complète soit disponible. Bien que l'exploit affecte principalement les appareils équipés de puces de la série M, les utilisateurs d'appareils Apple plus anciens équipés de puces Intel peuvent pousser un soupir de soulagement pour le moment.

The onus now falls upon Apple to prioritize the security of its users and provide a robust solution to this critical vulnerability. The company must engage in proactive communication with developers to ensure that the necessary patches are implemented swiftly and effectively.

Il incombe désormais à Apple de donner la priorité à la sécurité de ses utilisateurs et de fournir une solution robuste à cette vulnérabilité critique. L'entreprise doit engager une communication proactive avec les développeurs pour garantir que les correctifs nécessaires sont mis en œuvre rapidement et efficacement.

In the meantime, crypto users must remain vigilant and adopt best practices to protect their digital assets. Regular software updates, strong passwords, and multi-factor authentication are essential measures in defending against potential threats.

En attendant, les utilisateurs de crypto doivent rester vigilants et adopter les meilleures pratiques pour protéger leurs actifs numériques. Des mises à jour logicielles régulières, des mots de passe forts et une authentification multifacteur sont des mesures essentielles pour se défendre contre les menaces potentielles.

As the digital realm continues to evolve, so too must the security measures employed to safeguard our data and finances. The discovery of the GoFetch exploit serves as a stark reminder that complacency can have dire consequences. By staying informed, taking proactive steps, and demanding accountability from technology companies, we can collectively mitigate these threats and ensure the integrity of our crypto investments.

À mesure que le domaine numérique continue d’évoluer, les mesures de sécurité utilisées pour protéger nos données et nos finances doivent également évoluer. La découverte de l’exploit GoFetch nous rappelle brutalement que la complaisance peut avoir des conséquences désastreuses. En restant informés, en prenant des mesures proactives et en exigeant des responsabilités de la part des entreprises technologiques, nous pouvons collectivement atténuer ces menaces et garantir l’intégrité de nos investissements cryptographiques.

Clause de non-responsabilité:info@kdj.com

Les informations fournies ne constituent pas des conseils commerciaux. kdj.com n’assume aucune responsabilité pour les investissements effectués sur la base des informations fournies dans cet article. Les crypto-monnaies sont très volatiles et il est fortement recommandé d’investir avec prudence après une recherche approfondie!

Si vous pensez que le contenu utilisé sur ce site Web porte atteinte à vos droits d’auteur, veuillez nous contacter immédiatement (info@kdj.com) et nous le supprimerons dans les plus brefs délais.

Autres articles publiés sur Nov 25, 2024