|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Apple の M シリーズ チップの脆弱性により、ハッカーは脆弱な Apple デバイスから暗号キーを抽出できます。 「GoFetch エクスプロイト」として知られるこの脆弱性は、データ メモリ依存のプリフェッチャー (DMP) を介してコンピューターの CPU キャッシュへのアクセスを許可し、攻撃者がプロセッサ キャッシュへのシークレットに依存したアクセスの副作用を観察することで秘密キーを推測できるようにします。
Apple's M-Series Chips: A Grave Security Threat to Crypto Holders
Apple の M シリーズ チップ: 暗号資産保有者に対する重大なセキュリティ脅威
In a groundbreaking exposé, security researchers have uncovered a severe vulnerability in Apple's latest M-series computer chips, including the M1, M2, and M3 models powering all of the company's recent devices. This vulnerability has sent shockwaves through the cryptocurrency community, as it potentially allows hackers to pilfer cryptographic keys, the very foundation of data protection, including those safeguarding crypto wallets.
画期的な暴露で、セキュリティ研究者らは、Apple の最新の M シリーズ コンピュータ チップ (同社の最近のすべてのデバイスに搭載されている M1、M2、M3 モデルを含む) に重大な脆弱性を発見しました。この脆弱性により、暗号通貨ウォレットを保護するデータ保護の基盤である暗号キーがハッカーに盗まれる可能性があるため、暗号通貨コミュニティに衝撃が走りました。
Dubbed the "GoFetch exploit," this flaw leverages Data Memory-Dependent Prefetchers (DMPs) embedded within the chips to infiltrate the computer's CPU cache. Through this side-channel attack, malicious actors can infer sensitive information, including cryptographic keys, by observing the cache's response to the victim's program's secret-dependent accesses.
「GoFetch エクスプロイト」と呼ばれるこの欠陥は、チップ内に組み込まれたデータ メモリ依存プリフェッチャー (DMP) を利用して、コンピューターの CPU キャッシュに侵入します。このサイドチャネル攻撃を通じて、悪意のある攻撃者は、被害者のプログラムの秘密に依存したアクセスに対するキャッシュの応答を観察することにより、暗号キーを含む機密情報を推測することができます。
The potential impact of this exploit cannot be overstated. It could compromise the security of software crypto wallets installed on vulnerable Apple devices, exposing users to the risk of financial ruin. Moreover, the exploitation could extend to web browser encryption, potentially affecting popular applications like MetaMask, iCloud backups, and email accounts.
このエクスプロイトの潜在的な影響を誇張することはできません。脆弱な Apple デバイスにインストールされているソフトウェア暗号通貨ウォレットのセキュリティが侵害され、ユーザーが経済的破滅のリスクにさらされる可能性があります。さらに、悪用は Web ブラウザの暗号化にまで拡大し、MetaMask、iCloud バックアップ、電子メール アカウントなどの一般的なアプリケーションに影響を与える可能性があります。
The disclosure of this vulnerability has sent ripples of unease throughout the security community. Researchers from prestigious institutions such as the University of Illinois Urbana-Champaign, University of Texas, Austin, Georgia Tech, UC Berkeley, University of Washington, and Carnegie Mellon University, collaborated on the discovery. They responsibly notified Apple of their findings on December 5, 2023, allowing the company over 100 days to address the issue before the public release of their research paper and accompanying website.
この脆弱性の公開により、セキュリティ コミュニティ全体に不安の波紋が広がりました。イリノイ大学アーバナシャンペーン校、テキサス大学オースティン校、ジョージア工科大学、カリフォルニア大学バークレー校、ワシントン大学、カーネギーメロン大学などの名門機関の研究者がこの発見に協力しました。彼らは責任を持って 2023 年 12 月 5 日に調査結果を Apple に通知し、同社は研究論文と付随 Web サイトの一般公開までに 100 日以上かけてこの問題に対処することができました。
In response, Apple has released a statement expressing gratitude for the researchers' collaboration and acknowledging the significance of their work in identifying potential security threats. However, the company's response has been met with skepticism. Critics argue that Apple's published developer post, intended to mitigate the attack, falls short of providing a comprehensive solution.
これに応じて、Appleは研究者らの協力に感謝の意を表し、潜在的なセキュリティ上の脅威を特定する上での研究者の研究の重要性を認識する声明を発表した。しかし、同社の対応には懐疑的な見方もある。批評家は、攻撃を軽減することを目的とした Apple の公開された開発者投稿は、包括的なソリューションを提供するには不十分であると主張しています。
"Apple added a fix for this in its M3 chips released in [October]," tweeted journalist Kim Zetter. "But developers were not told about the fix in [October] so they could enable it. Apple added an instruction to its developer site on how to enable the fix only yesterday."
「Appleは(10月に)リリースしたM3チップにこの問題の修正を追加した」とジャーナリストのキム・ゼッター氏はツイートした。 「しかし、開発者は(10月)この修正について知らされていなかったので、修正を有効にすることができました。Appleは昨日になって初めて、修正を有効にする方法についての説明を開発者サイトに追加しました。」
This delay has left crypto users in a precarious position. The onus now falls upon wallet providers like MetaMask and Phantom to implement patches to safeguard their users against this exploit. As of now, it remains uncertain whether these companies have taken such measures.
この遅れにより、仮想通貨ユーザーは不安定な立場に置かれています。現在、MetaMask や Phantom などのウォレットプロバイダーは、このエクスプロイトからユーザーを保護するパッチを実装する責任を負っています。現時点では、これらの企業がそのような措置を講じているかどうかは不明である。
The discovery of the GoFetch exploit has shattered the illusion of invulnerability surrounding MacOS and iOS devices. Previously, Apple users took solace in the belief that their systems were immune to malware attacks. However, as evidenced by this latest revelation, no system is impenetrable.
GoFetch エクスプロイトの発見により、MacOS および iOS デバイスを取り巻く無敵の幻想が打ち砕かれました。以前は、Apple ユーザーは自分たちのシステムがマルウェア攻撃の影響を受けないと信じて安心していました。しかし、この最新の啓示によって証明されているように、侵入できないシステムは存在しません。
In January, cybersecurity firm Kaspersky raised concerns about the increasing "unusual creativity" in malware development, targeting both Intel and Apple Silicon devices. Kaspersky specifically highlighted malware targeting Exodus wallet users, attempting to trick them into downloading a malicious version of the software.
サイバーセキュリティ企業カスペルスキーは1月、IntelとApple Siliconデバイスの両方を標的としたマルウェア開発における「異常な創造性」の増大について懸念を表明した。カスペルスキーは、Exodus ウォレットのユーザーをターゲットにし、ユーザーをだましてソフトウェアの悪意のあるバージョンをダウンロードさせようとするマルウェアを特に強調しました。
Crypto holders facing this unprecedented threat should exercise caution. The wisest course of action is to remove crypto wallets from vulnerable Apple devices until a comprehensive solution is available. While the exploit primarily affects devices with M-series chips, users with older Apple devices equipped with Intel chips can breathe a sigh of relief for now.
この前例のない脅威に直面している仮想通貨保有者は注意が必要です。最も賢明な行動は、包括的なソリューションが利用可能になるまで、脆弱な Apple デバイスから暗号通貨ウォレットを削除することです。このエクスプロイトは主に M シリーズ チップを搭載したデバイスに影響を及ぼしますが、Intel チップを搭載した古い Apple デバイスを使用しているユーザーは、今のところ安堵のため息をつくことができます。
The onus now falls upon Apple to prioritize the security of its users and provide a robust solution to this critical vulnerability. The company must engage in proactive communication with developers to ensure that the necessary patches are implemented swiftly and effectively.
Apple にはユーザーのセキュリティを優先し、この重大な脆弱性に対する堅牢なソリューションを提供する責任が課されています。企業は、必要なパッチが迅速かつ効果的に実装されるように、開発者と積極的にコミュニケーションをとる必要があります。
In the meantime, crypto users must remain vigilant and adopt best practices to protect their digital assets. Regular software updates, strong passwords, and multi-factor authentication are essential measures in defending against potential threats.
それまでの間、暗号通貨ユーザーは常に警戒を怠らず、デジタル資産を保護するためのベストプラクティスを採用する必要があります。定期的なソフトウェア更新、強力なパスワード、多要素認証は、潜在的な脅威から防御するために不可欠な手段です。
As the digital realm continues to evolve, so too must the security measures employed to safeguard our data and finances. The discovery of the GoFetch exploit serves as a stark reminder that complacency can have dire consequences. By staying informed, taking proactive steps, and demanding accountability from technology companies, we can collectively mitigate these threats and ensure the integrity of our crypto investments.
デジタル領域が進化し続けるにつれて、データと財務を保護するために採用されるセキュリティ対策も必要になります。 GoFetch エクスプロイトの発見は、自己満足が悲惨な結果をもたらす可能性があることをはっきりと思い出させてくれます。常に情報を入手し、積極的な措置を講じ、テクノロジー企業に説明責任を求めることで、これらの脅威を共同で軽減し、暗号資産への投資の完全性を確保することができます。
免責事項:info@kdj.com
提供される情報は取引に関するアドバイスではありません。 kdj.com は、この記事で提供される情報に基づいて行われた投資に対して一切の責任を負いません。暗号通貨は変動性が高いため、十分な調査を行った上で慎重に投資することを強くお勧めします。
このウェブサイトで使用されているコンテンツが著作権を侵害していると思われる場合は、直ちに当社 (info@kdj.com) までご連絡ください。速やかに削除させていただきます。