Cơ bản
Giao ngay
Giao dịch tiền điện tử một cách tự do
Giao dịch ký quỹ
Tăng lợi nhuận của bạn với đòn bẩy
Chuyển đổi và Đầu tư định kỳ
0 Fees
Giao dịch bất kể khối lượng không mất phí không trượt giá
ETF
Sản phẩm ETF có thuộc tính đòn bẩy giao dịch giao ngay không cần vay không cháy tải khoản
Giao dịch trước giờ mở cửa
Giao dịch token mới trước niêm yết
Futures
Truy cập hàng trăm hợp đồng vĩnh cửu
TradFi
Vàng
Một nền tảng cho tài sản truyền thống
Quyền chọn
Hot
Giao dịch với các quyền chọn kiểu Châu Âu
Tài khoản hợp nhất
Tối đa hóa hiệu quả sử dụng vốn của bạn
Giao dịch demo
Giới thiệu về Giao dịch hợp đồng tương lai
Nắm vững kỹ năng giao dịch hợp đồng từ đầu
Sự kiện tương lai
Tham gia sự kiện để nhận phần thưởng
Giao dịch demo
Sử dụng tiền ảo để trải nghiệm giao dịch không rủi ro
Launch
CandyDrop
Sưu tập kẹo để kiếm airdrop
Launchpool
Thế chấp nhanh, kiếm token mới tiềm năng
HODLer Airdrop
Nắm giữ GT và nhận được airdrop lớn miễn phí
Launchpad
Đăng ký sớm dự án token lớn tiếp theo
Điểm Alpha
Giao dịch trên chuỗi và nhận airdrop
Điểm Futures
Kiếm điểm futures và nhận phần thưởng airdrop
Đầu tư
Simple Earn
Kiếm lãi từ các token nhàn rỗi
Đầu tư tự động
Đầu tư tự động một cách thường xuyên.
Sản phẩm tiền kép
Kiếm lợi nhuận từ biến động thị trường
Soft Staking
Kiếm phần thưởng với staking linh hoạt
Vay Crypto
0 Fees
Thế chấp một loại tiền điện tử để vay một loại khác
Trung tâm cho vay
Trung tâm cho vay một cửa
Chip của Apple đã tiếp xúc với các lỗ hổng bảo mật và khóa ví có thể bị rò rỉ
Tổng biên tập: Felix, PANews
Ngày 21/3, các nhà nghiên cứu học thuật đã báo cáo về việc phát hiện ra một lỗ hổng bảo mật mới trong chip M-series của Apple. Lỗ hổng này cho phép kẻ tấn công trích xuất khóa từ máy tính Mac trong khi thực hiện một hoạt động mật mã được sử dụng rộng rãi. Lỗ hổng không thể được giải quyết bằng cách vá chip trực tiếp và chỉ có thể dựa vào phần mềm mã hóa của bên thứ ba, nhưng điều này có thể dẫn đến giảm đáng kể hiệu suất.
Theo các nhà nghiên cứu, lỗ hổng này đặt ra mối đe dọa đối với nhiều triển khai mật mã. Các khóa đã được trích xuất từ OpenSSL Diffie-Hellman, Go RSA và CRYSTALS Kyber và Dilithium.
** Kẻ tấn công có thể đánh cắp chìa khóa **
Lỗ hổng bắt nguồn từ Data Memory-Dependent Prefetcher (DMP), dự đoán các địa chỉ bộ nhớ sẽ được truy cập để cải thiện hiệu quả của bộ xử lý.
Tuy nhiên, DMP đôi khi nhầm lẫn làm xáo trộn dữ liệu nhạy cảm như khóa có con trỏ địa chỉ bộ nhớ và kẻ tấn công có thể lợi dụng tính năng này của DMP để gián tiếp tiết lộ thông tin chính bằng cách thao tác dữ liệu trung gian trong thuật toán mã hóa để làm cho nó trông giống như một địa chỉ dưới một đầu vào cụ thể. Cuộc tấn công này không phải là bẻ khóa mã hóa ngay lập tức. Tuy nhiên, cuộc tấn công có thể được lặp lại cho đến khi chìa khóa được phơi bày.
Các nhà nghiên cứu tuyên bố rằng cuộc tấn công này có thể tấn công cả các thuật toán mã hóa cổ điển và các thuật toán tăng cường lượng tử mới nhất.
Về hiệu quả của nó, ứng dụng thử nghiệm của các nhà nghiên cứu đã có thể trích xuất khóa RSA 2048 bit trong vòng chưa đầy một giờ, so với chỉ hơn hai giờ đối với khóa Diffie-Hellman 2048 bit. Không bao gồm thời gian xử lý ngoại tuyến, phải mất mười giờ để có được khóa Dilithium-2.
** Bản thân chip Apple rất khó sửa chữa **
Vấn đề chính với cuộc tấn công này là vì nó là một phần cốt lõi của chip Silicon của Apple, nó không thể tự vá được, vì vậy nó chỉ có thể dựa vào phần mềm mã hóa của bên thứ ba để thêm phòng thủ.
Vấn đề là bất kỳ sự giảm thiểu nào cũng sẽ làm tăng khối lượng công việc cần thiết để thực hiện thao tác, do đó sẽ ảnh hưởng đến hiệu suất, đặc biệt là đối với các chip dòng M1 và M2, nơi sự suy giảm hiệu suất này có thể rõ rệt hơn.
Apple từ chối bình luận về vấn đề này. Các nhà nghiên cứu tuyên bố rằng họ đã tiết lộ có trách nhiệm cho Apple trước khi phát hành báo cáo công khai, thông báo cho công ty vào ngày 5/12/2023.
Người dùng và nhà phát triển phần mềm có thể muốn theo dõi các bản cập nhật và giảm thiểu của Apple trong tương lai liên quan đến lỗ hổng này trong macOS và các hệ điều hành khác.
**Các lỗ hổng chip đã nhiều lần bị lộ **
Điều đáng nói là một số nhà nghiên cứu trước đó đã chỉ ra vào năm 2022 rằng có một lỗ hổng được gọi là “Auguri” trong DMP của chip Apple. Vào thời điểm đó, cái gọi là lỗ hổng Augury không được coi là một mối đe dọa đáng kể".
Ngoài ra, các nhà nghiên cứu tại Viện Công nghệ Massachusetts đã phát hiện ra một lỗ hổng không thể khắc phục được gọi là “PACMAN” vào năm 2022 đã khai thác quá trình xác thực con trỏ để tạo ra một cuộc tấn công kênh bên.
Lỗ hổng chip có thể là một vấn đề lớn đối với các nhà sản xuất thiết bị, đặc biệt là khi họ phải thay đổi hệ điều hành và phần mềm.
Năm 2018, các lỗ hổng đã được phát hiện trong chip Meltdown và Spectre, ảnh hưởng đến tất cả các thiết bị Mac và iOS, cũng như hầu hết tất cả các thiết bị X86 được sản xuất từ năm 1997. Các lỗ hổng bảo mật này dựa trên “thực thi đầu cơ”, tức là chip có thể tăng tốc độ bằng cách xử lý nhiều lệnh cùng một lúc hoặc thậm chí không theo thứ tự.
Tham khảo: Ars Technica, Appleinsider
Đọc liên quan: “Hàng triệu” Bitcoin chăm sóc “tài sản khổng lồ” của họ như thế nào?