Futuros
Acesse centenas de contratos perpétuos
TradFi
Ouro
Plataforma única para ativos tradicionais globais
Opções
Hot
Negocie opções vanilla no estilo europeu
Conta unificada
Maximize sua eficiência de capital
Negociação demo
Introdução à negociação de futuros
Prepare-se para sua negociação de futuros
Eventos de futuros
Participe de eventos e ganhe recompensas
Negociação demo
Use fundos virtuais para experimentar negociações sem riscos
Lançamento
CandyDrop
Colete candies para ganhar airdrops
Launchpool
Staking rápido, ganhe novos tokens em potencial
HODLer Airdrop
Possua GT em hold e ganhe airdrops massivos de graça
Launchpad
Chegue cedo para o próximo grande projeto de token
Pontos Alpha
Negocie on-chain e receba airdrops
Pontos de futuros
Ganhe pontos de futuros e colete recompensas em airdrop
Investimento
Simple Earn
Ganhe juros com tokens ociosos
Autoinvestimento
Invista automaticamente regularmente
Investimento duplo
Lucre com a volatilidade do mercado
Soft Staking
Ganhe recompensas com stakings flexíveis
Empréstimo de criptomoedas
0 Fees
Penhore uma criptomoeda para pegar outra emprestado
Centro de empréstimos
Centro de empréstimos integrado
Centro de riqueza VIP
Planos premium de crescimento de patrimônio
Gestão privada de patrimônio
Alocação premium de ativos
Fundo Quantitativo
Estratégias quant de alto nível
Apostar
Faça staking de criptomoedas para ganhar em produtos PoS
Alavancagem Inteligente
Alavancagem sem liquidação
Cunhagem de GUSD
Cunhe GUSD para retornos em RWA
Os chips da Apple foram expostos a vulnerabilidades de segurança e as chaves da carteira podem ser vazadas
Editor-chefe: Felix, PANews
Em 21 de março, pesquisadores acadêmicos relataram a descoberta de uma nova falha de segurança nos chips da série M da Apple. Esta vulnerabilidade permite que um invasor extraia chaves de um computador Mac enquanto executa uma operação criptográfica amplamente utilizada. A vulnerabilidade não pode ser resolvida corrigindo o chip diretamente, e apenas software de criptografia de terceiros pode ser confiável, mas isso pode levar a uma diminuição significativa no desempenho.
De acordo com os pesquisadores, a vulnerabilidade representa uma ameaça a várias implementações criptográficas. As chaves foram extraídas do OpenSSL Diffie-Hellman, Go RSA e CRYSTALS Kyber e Dilithium.
Os atacantes podem roubar chaves
A vulnerabilidade decorre do Data Memory-Dependent Prefetcher (DMP), que prevê endereços de memória que serão acessados para melhorar a eficiência do processador.
No entanto, o DMP às vezes ofusca erroneamente dados confidenciais, como chaves com ponteiros de endereço de memória, e os invasores podem tirar proveito desse recurso do DMP para divulgar indiretamente informações de chave, manipulando os dados intermediários no algoritmo de criptografia para torná-los parecidos com um endereço sob uma entrada específica. Este ataque não é uma quebra imediata da chave de encriptação. No entanto, o ataque pode ser repetido até que a chave seja exposta.
Os pesquisadores afirmam que esse ataque pode atacar tanto os algoritmos de criptografia clássicos quanto os algoritmos mais recentes aprimorados por quantum.
Quanto à sua eficácia, o aplicativo de teste dos pesquisadores foi capaz de extrair uma chave RSA de 2048 bits em menos de uma hora, em comparação com pouco mais de duas horas para uma chave Diffie-Hellman de 2048 bits. Excluindo o tempo de processamento offline, leva dez horas para obter a chave Dilithium-2.
O chip da Apple em si é difícil de reparar
O principal problema com este ataque é que, por ser uma parte central do chip de silício da Apple, ele não pode ser corrigido por si só, então só pode contar com software de criptografia de terceiros para adicionar defesas.
O problema é que qualquer mitigação aumentará a carga de trabalho necessária para executar a operação, o que, por sua vez, afetará o desempenho, especialmente para os chips das séries M1 e M2, onde essa degradação de desempenho pode ser mais pronunciada.
A Apple não quis comentar o assunto. Os pesquisadores alegaram que fizeram divulgações responsáveis à Apple antes de divulgar o relatório publicamente, notificando a empresa em 5 de dezembro de 2023.
Os utilizadores e programadores de software podem querer estar atentos a futuras atualizações e mitigações da Apple relacionadas com esta vulnerabilidade no macOS e noutros sistemas operativos.
As vulnerabilidades dos chips foram repetidamente expostas
Vale ressaltar que alguns pesquisadores já apontaram anteriormente em 2022 que existe uma vulnerabilidade chamada “Auguri” no DMP dos chips da Apple. Na época, a chamada vulnerabilidade Augury não era considerada uma ameaça significativa."
Além disso, pesquisadores do Instituto de Tecnologia de Massachusetts descobriram uma vulnerabilidade incorrigível chamada “PACMAN” em 2022, que explorou o processo de autenticação de ponteiro para criar um ataque de canal lateral.
As vulnerabilidades dos chips podem ser um grande problema para os fabricantes de dispositivos, especialmente quando eles precisam fazer alterações no sistema operacional e no software.
Em 2018, foram descobertas vulnerabilidades nos chips Meltdown e Spectre, afetando todos os dispositivos Mac e iOS, bem como quase todos os dispositivos X86 fabricados desde 1997. Essas vulnerabilidades de segurança dependem de “execução especulativa”, ou seja, o chip pode aumentar a velocidade processando várias instruções ao mesmo tempo, ou até mesmo fora de ordem.
Referências: Ars Technica, Appleinsider
Leitura relacionada: Como os “milhões” de Bitcoin cuidam de seus “enormes ativos”?