bitcoin
bitcoin

$71712.89 USD 

0.74%

ethereum
ethereum

$2683.73 USD 

2.42%

tether
tether

$0.999585 USD 

0.02%

bnb
bnb

$595.14 USD 

-1.72%

solana
solana

$174.68 USD 

-2.50%

usd-coin
usd-coin

$0.999879 USD 

0.00%

xrp
xrp

$0.521032 USD 

-0.65%

dogecoin
dogecoin

$0.169805 USD 

1.91%

tron
tron

$0.168339 USD 

2.40%

toncoin
toncoin

$4.96 USD 

-1.56%

cardano
cardano

$0.352267 USD 

1.34%

shiba-inu
shiba-inu

$0.000018 USD 

-1.18%

avalanche
avalanche

$26.16 USD 

-1.96%

chainlink
chainlink

$12.05 USD 

4.92%

bitcoin-cash
bitcoin-cash

$369.86 USD 

-3.03%

암호화폐 뉴스 기사

Apple의 M 시리즈 칩은 암호화폐 보유자를 심각한 보안 위험에 노출시킵니다.

2024/03/22 23:10

Apple M 시리즈 칩의 취약점으로 인해 해커가 취약한 Apple 장치에서 암호화 키를 추출할 수 있습니다. "GoFetch 익스플로잇"으로 알려진 이 취약점은 데이터 메모리 종속 프리페처(DMP)를 통해 컴퓨터의 CPU 캐시에 대한 액세스 권한을 부여하므로 공격자가 프로세서 캐시에 대한 비밀 종속 액세스의 부작용을 관찰하여 비밀 키를 유추할 수 있습니다.

Apple의 M 시리즈 칩은 암호화폐 보유자를 심각한 보안 위험에 노출시킵니다.

Apple's M-Series Chips: A Grave Security Threat to Crypto Holders

Apple의 M 시리즈 칩: 암호화폐 보유자에 대한 심각한 보안 위협

In a groundbreaking exposé, security researchers have uncovered a severe vulnerability in Apple's latest M-series computer chips, including the M1, M2, and M3 models powering all of the company's recent devices. This vulnerability has sent shockwaves through the cryptocurrency community, as it potentially allows hackers to pilfer cryptographic keys, the very foundation of data protection, including those safeguarding crypto wallets.

획기적인 폭로에서 보안 연구원들은 회사의 모든 최신 장치에 전원을 공급하는 M1, M2 및 M3 모델을 포함하여 Apple의 최신 M 시리즈 컴퓨터 칩에서 심각한 취약점을 발견했습니다. 이 취약점은 잠재적으로 해커가 암호화폐 지갑을 보호하는 키를 포함하여 데이터 보호의 기초인 암호화 키를 훔칠 수 있게 해주기 때문에 암호화폐 커뮤니티에 큰 충격을 안겨주었습니다.

Dubbed the "GoFetch exploit," this flaw leverages Data Memory-Dependent Prefetchers (DMPs) embedded within the chips to infiltrate the computer's CPU cache. Through this side-channel attack, malicious actors can infer sensitive information, including cryptographic keys, by observing the cache's response to the victim's program's secret-dependent accesses.

"GoFetch 익스플로잇"이라고 불리는 이 결함은 칩에 내장된 데이터 메모리 종속 프리페처(DMP)를 활용하여 컴퓨터의 CPU 캐시에 침투합니다. 이러한 부채널 공격을 통해 악의적인 행위자는 피해자 프로그램의 비밀 종속 액세스에 대한 캐시의 응답을 관찰하여 암호화 키를 포함한 민감한 정보를 유추할 수 있습니다.

The potential impact of this exploit cannot be overstated. It could compromise the security of software crypto wallets installed on vulnerable Apple devices, exposing users to the risk of financial ruin. Moreover, the exploitation could extend to web browser encryption, potentially affecting popular applications like MetaMask, iCloud backups, and email accounts.

이 악용의 잠재적인 영향은 아무리 강조해도 지나치지 않습니다. 이는 취약한 Apple 장치에 설치된 소프트웨어 암호화폐 지갑의 보안을 손상시켜 사용자를 재정적 파탄의 위험에 노출시킬 수 있습니다. 또한 악용은 웹 브라우저 암호화로 확장되어 잠재적으로 MetaMask, iCloud 백업 및 이메일 계정과 같은 널리 사용되는 애플리케이션에 영향을 미칠 수 있습니다.

The disclosure of this vulnerability has sent ripples of unease throughout the security community. Researchers from prestigious institutions such as the University of Illinois Urbana-Champaign, University of Texas, Austin, Georgia Tech, UC Berkeley, University of Washington, and Carnegie Mellon University, collaborated on the discovery. They responsibly notified Apple of their findings on December 5, 2023, allowing the company over 100 days to address the issue before the public release of their research paper and accompanying website.

이 취약점의 공개는 보안 커뮤니티 전체에 불안감을 불러일으켰습니다. 일리노이 대학교 어바나-샴페인 대학교, 텍사스 대학교, 오스틴 대학교, 조지아 공과대학, UC 버클리 대학교, 워싱턴 대학교, 카네기 멜론 대학교와 같은 명망 높은 기관의 연구원들이 이번 발견에 협력했습니다. 그들은 2023년 12월 5일에 Apple에 조사 결과를 책임감 있게 통보하여 Apple이 연구 논문 및 관련 웹 사이트를 공개하기 전에 100일 이상 문제를 해결할 수 있도록 했습니다.

In response, Apple has released a statement expressing gratitude for the researchers' collaboration and acknowledging the significance of their work in identifying potential security threats. However, the company's response has been met with skepticism. Critics argue that Apple's published developer post, intended to mitigate the attack, falls short of providing a comprehensive solution.

이에 대해 Apple은 연구원들의 협력에 감사를 표하고 잠재적인 보안 위협을 식별하는 데 있어 그들의 작업의 중요성을 인정하는 성명을 발표했습니다. 하지만 회사의 반응은 회의적이었다. 비평가들은 공격을 완화하기 위해 Apple이 게시한 개발자 게시물이 포괄적인 솔루션을 제공하지 못한다고 주장합니다.

"Apple added a fix for this in its M3 chips released in [October]," tweeted journalist Kim Zetter. "But developers were not told about the fix in [October] so they could enable it. Apple added an instruction to its developer site on how to enable the fix only yesterday."

저널리스트 Kim Zetter는 "Apple은 [10월]에 출시된 M3 칩에 이에 대한 수정 사항을 추가했습니다"라고 트윗했습니다. "그러나 개발자들은 [10월]에 수정 사항을 활성화할 수 있다는 소식을 듣지 못했습니다. Apple은 어제 수정 사항을 활성화하는 방법에 대한 지침을 개발자 사이트에 추가했습니다."

This delay has left crypto users in a precarious position. The onus now falls upon wallet providers like MetaMask and Phantom to implement patches to safeguard their users against this exploit. As of now, it remains uncertain whether these companies have taken such measures.

이러한 지연으로 인해 암호화폐 사용자는 위태로운 위치에 놓이게 되었습니다. 이제 이러한 악용으로부터 사용자를 보호하기 위한 패치를 구현하는 책임은 MetaMask 및 Phantom과 같은 지갑 제공업체에 있습니다. 현재로서는 이들 기업이 이러한 조치를 취했는지 여부는 불확실하다.

The discovery of the GoFetch exploit has shattered the illusion of invulnerability surrounding MacOS and iOS devices. Previously, Apple users took solace in the belief that their systems were immune to malware attacks. However, as evidenced by this latest revelation, no system is impenetrable.

GoFetch 익스플로잇의 발견은 MacOS 및 iOS 장치를 둘러싼 무적의 환상을 깨뜨렸습니다. 이전에 Apple 사용자는 자신의 시스템이 맬웨어 공격에 면역되어 있다고 믿었습니다. 그러나 이번 공개에서 알 수 있듯이 어떤 시스템도 뚫을 수 없는 시스템은 없습니다.

In January, cybersecurity firm Kaspersky raised concerns about the increasing "unusual creativity" in malware development, targeting both Intel and Apple Silicon devices. Kaspersky specifically highlighted malware targeting Exodus wallet users, attempting to trick them into downloading a malicious version of the software.

지난 1월 사이버 보안 회사인 Kaspersky는 Intel과 Apple Silicon 장치를 모두 대상으로 하는 악성 코드 개발에서 "비정상적인 창의성"이 증가하고 있다는 우려를 제기했습니다. Kaspersky는 특히 Exodus 지갑 사용자를 표적으로 삼아 사용자를 속여 소프트웨어의 악성 버전을 다운로드하도록 시도하는 악성 코드를 강조했습니다.

Crypto holders facing this unprecedented threat should exercise caution. The wisest course of action is to remove crypto wallets from vulnerable Apple devices until a comprehensive solution is available. While the exploit primarily affects devices with M-series chips, users with older Apple devices equipped with Intel chips can breathe a sigh of relief for now.

이 전례 없는 위협에 직면한 암호화폐 보유자는 주의를 기울여야 합니다. 가장 현명한 조치는 포괄적인 솔루션이 제공될 때까지 취약한 Apple 장치에서 암호화폐 지갑을 제거하는 것입니다. 이 익스플로잇은 주로 M 시리즈 칩이 장착된 장치에 영향을 미치지만, Intel 칩이 장착된 구형 Apple 장치를 사용하는 사용자는 당분간 안도의 한숨을 쉴 수 있습니다.

The onus now falls upon Apple to prioritize the security of its users and provide a robust solution to this critical vulnerability. The company must engage in proactive communication with developers to ensure that the necessary patches are implemented swiftly and effectively.

이제 사용자의 보안을 최우선으로 생각하고 이 중대한 취약점에 대한 강력한 솔루션을 제공해야 하는 책임은 Apple에게 있습니다. 회사는 필요한 패치가 신속하고 효과적으로 구현되도록 개발자와 적극적으로 소통해야 합니다.

In the meantime, crypto users must remain vigilant and adopt best practices to protect their digital assets. Regular software updates, strong passwords, and multi-factor authentication are essential measures in defending against potential threats.

그 동안 암호화폐 사용자는 경계심을 늦추지 않고 디지털 자산을 보호하기 위해 모범 사례를 채택해야 합니다. 정기적인 소프트웨어 업데이트, 강력한 비밀번호, 다단계 인증은 잠재적인 위협으로부터 방어하는 데 필수적인 조치입니다.

As the digital realm continues to evolve, so too must the security measures employed to safeguard our data and finances. The discovery of the GoFetch exploit serves as a stark reminder that complacency can have dire consequences. By staying informed, taking proactive steps, and demanding accountability from technology companies, we can collectively mitigate these threats and ensure the integrity of our crypto investments.

디지털 영역이 계속 발전함에 따라 데이터와 금융을 보호하기 위해 사용되는 보안 조치도 진화해야 합니다. GoFetch 익스플로잇의 발견은 안일함이 끔찍한 결과를 초래할 수 있다는 사실을 극명하게 상기시켜 줍니다. 정보를 지속적으로 얻고, 사전 조치를 취하고, 기술 회사에 책임을 요구함으로써 우리는 이러한 위협을 종합적으로 완화하고 암호화폐 투자의 무결성을 보장할 수 있습니다.

부인 성명:info@kdj.com

제공된 정보는 거래 조언이 아닙니다. kdj.com은 이 기사에 제공된 정보를 기반으로 이루어진 투자에 대해 어떠한 책임도 지지 않습니다. 암호화폐는 변동성이 매우 높으므로 철저한 조사 후 신중하게 투자하는 것이 좋습니다!

본 웹사이트에 사용된 내용이 귀하의 저작권을 침해한다고 판단되는 경우, 즉시 당사(info@kdj.com)로 연락주시면 즉시 삭제하도록 하겠습니다.

2024年10月30日 에 게재된 다른 기사