Básico
Spot
Opera con criptomonedas libremente
Margen
Multiplica tus beneficios con el apalancamiento
Convertir e Inversión automática
0 Fees
Opera cualquier volumen sin tarifas ni deslizamiento
ETF
Obtén exposición a posiciones apalancadas de forma sencilla
Trading premercado
Opera nuevos tokens antes de su listado
Contrato
Accede a cientos de contratos perpetuos
TradFi
Oro
Plataforma global de activos tradicionales
Opciones
Hot
Opera con opciones estándar al estilo europeo
Cuenta unificada
Maximiza la eficacia de tu capital
Trading de prueba
Introducción al trading de futuros
Prepárate para operar con futuros
Eventos de futuros
Únete a eventos para ganar recompensas
Trading de prueba
Usa fondos virtuales para probar el trading sin asumir riesgos
Lanzamiento
CandyDrop
Acumula golosinas para ganar airdrops
Launchpool
Staking rápido, ¡gana nuevos tokens con potencial!
HODLer Airdrop
Holdea GT y consigue airdrops enormes gratis
Launchpad
Anticípate a los demás en el próximo gran proyecto de tokens
Puntos Alpha
Opera activos on-chain y recibe airdrops
Puntos de futuros
Gana puntos de futuros y reclama recompensas de airdrop
Inversión
Simple Earn
Genera intereses con los tokens inactivos
Inversión automática
Invierte automáticamente de forma regular
Inversión dual
Aprovecha la volatilidad del mercado
Staking flexible
Gana recompensas con el staking flexible
Préstamo de criptomonedas
0 Fees
Usa tu cripto como garantía y pide otra en préstamo
Centro de préstamos
Centro de préstamos integral
Centro de patrimonio VIP
Planes de aumento patrimonial prémium
Gestión patrimonial privada
Asignación de activos prémium
Quant Fund
Estrategias cuantitativas de alto nivel
Staking
Haz staking de criptomonedas para ganar en productos PoS
Apalancamiento inteligente
Apalancamiento sin liquidación
Acuñación de GUSD
Acuña GUSD y gana rentabilidad de RWA
Los chips de Apple han estado expuestos a vulnerabilidades de seguridad y las claves de la billetera pueden filtrarse
Jefe de redacción: Felix, PANews
El 21 de marzo, investigadores académicos informaron del descubrimiento de una nueva falla de seguridad en los chips de la serie M de Apple. Esta vulnerabilidad permite a un atacante extraer claves de una computadora Mac mientras realiza una operación criptográfica ampliamente utilizada. La vulnerabilidad no se puede resolver parcheando el chip directamente, y solo se puede confiar en el software de cifrado de terceros, pero esto puede conducir a una disminución significativa en el rendimiento.
Según los investigadores, la vulnerabilidad representa una amenaza para múltiples implementaciones criptográficas. Las claves se han extraído de OpenSSL Diffie-Hellman, Go RSA y CRYSTALS Kyber y Dilithium.
Los atacantes pueden robar llaves
La vulnerabilidad se deriva de Data Memory-Dependent Prefetcher (DMP), que predice las direcciones de memoria a las que se accederá para mejorar la eficiencia del procesador.
Sin embargo, DMP a veces ofusca por error datos confidenciales, como claves con punteros de dirección de memoria, y los atacantes pueden aprovechar esta característica de DMP para divulgar indirectamente información clave manipulando los datos intermedios en el algoritmo de cifrado para que parezcan una dirección bajo una entrada específica. Este ataque no es un descifrado inmediato de la clave de cifrado. Sin embargo, el ataque se puede repetir hasta que la clave quede expuesta.
Los investigadores afirman que este ataque puede atacar tanto a los algoritmos de cifrado clásicos como a los últimos algoritmos mejorados cuánticamente.
En cuanto a su efectividad, la aplicación de prueba de los investigadores fue capaz de extraer una clave RSA de 2048 bits en menos de una hora, en comparación con poco más de dos horas para una clave Diffie-Hellman de 2048 bits. Excluyendo el tiempo de procesamiento fuera de línea, se necesitan diez horas para obtener la clave Dilithium-2.
El chip de Apple en sí es difícil de reparar
El principal problema con este ataque es que, debido a que es una parte central del chip de silicio de Apple, no se puede parchear por sí mismo, por lo que solo puede confiar en software de cifrado de terceros para agregar defensas.
El problema es que cualquier mitigación aumentará la carga de trabajo necesaria para realizar la operación, lo que a su vez afectará al rendimiento, especialmente para los chips de las series M1 y M2, donde esta degradación del rendimiento puede ser más pronunciada.
Apple se negó a comentar sobre el asunto. Los investigadores afirmaron que hicieron revelaciones responsables a Apple antes de publicar el informe, notificando a la compañía el 5 de diciembre de 2023.
Es posible que los usuarios y desarrolladores de software quieran estar atentos a las futuras actualizaciones y mitigaciones de Apple relacionadas con esta vulnerabilidad en macOS y otros sistemas operativos.
Las vulnerabilidades de los chips han sido expuestas en repetidas ocasiones
Cabe mencionar que algunos investigadores han señalado anteriormente en 2022 que existe una vulnerabilidad llamada “Auguri” en el DMP de los chips de Apple. En ese momento, la llamada vulnerabilidad Augury no se consideraba una amenaza significativa".
Además, investigadores del Instituto Tecnológico de Massachusetts descubrieron en 2022 una vulnerabilidad irreparable llamada “PACMAN” que explotaba el proceso de autenticación de puntero para crear un ataque de canal lateral.
Las vulnerabilidades de los chips pueden ser un gran problema para los fabricantes de dispositivos, especialmente cuando tienen que realizar cambios en el sistema operativo y el software.
En 2018, se descubrieron vulnerabilidades en los chips Meltdown y Spectre, que afectaron a todos los dispositivos Mac e iOS, así como a casi todos los dispositivos X86 fabricados desde 1997. Estas vulnerabilidades de seguridad se basan en la “ejecución especulativa”, es decir, el chip puede aumentar la velocidad procesando varias instrucciones al mismo tiempo, o incluso fuera de orden.
Referencias: Ars Technica, Appleinsider
Lectura relacionada: ¿Cómo cuidan los “millones” de Bitcoin sus “enormes activos”?