New Vulnerability in Apple MacBook Allows Hackers to Steal Cryptos

Esta es la razón por la que su Apple MacBook podría ser blanco de robo de criptomonedas

Publicado por
Comparte en redes sociales



En un descubrimiento académico reciente, los investigadores destacaron una grave vulnerabilidad dentro de los chips de la serie M de Apple, que afecta principalmente a la seguridad de los criptoactivos.

Esta falla, detallada en una publicación de académicos de prestigiosas instituciones, permite a los atacantes acceder a claves secretas durante operaciones criptográficas.

Cómo las MacBooks son vulnerables a los ataques criptográficos

La pregunta es profunda. arraigado en la microarquitectura de los chips M1 y M2 de Apple. Como resultado, un parche directo es imposible. En cambio, la mitigación requiere ajustes en el software criptográfico de terceros, lo que podría comprometer el rendimiento.

En el centro de esta vulnerabilidad se encuentra el captador previo dependiente de la memoria de datos (DMP) presente en estos chips. Esta característica tiene como objetivo predecir y precargar datos, minimizando así la latencia de la CPU y la memoria.

Sin embargo, el comportamiento único del DMP puede malinterpretar el contenido de la memoria como direcciones de puntero, lo que resulta en una fuga de datos involuntaria a través de canales laterales.

Expertos como Boru Chen de la Universidad de Illinois Urbana-Champaign y Yingchen Wang de la Universidad de Texas en Austin explican que los atacantes pueden aprovechar el comportamiento de este captador previo. Lo logran creando entradas que el DMP reconoce erróneamente como direcciones, filtrando así indirectamente claves de cifrado. Este proceso es fundamental para el ataque GoFetch recientemente identificado.

Leer más: Seguridad de proyectos criptográficos: una guía para la detección temprana de amenazas

“Nuestra idea clave es que, si bien el DMP solo desreferencia punteros, un atacante puede diseñar entradas de programa de modo que cuando esas entradas se mezclen con secretos criptográficos, el estado intermedio resultante pueda diseñarse para que parezca un puntero si y sólo si el secreto satisface al atacante. -predicado elegido”, explicaron los investigadores.

Sorprendentemente, GoFetch no requiere acceso de root para ejecutarse. Funciona con privilegios de usuario estándar en sistemas macOS.

Leer también  Los inversores minoristas de Hong Kong están más interesados ​​que nunca en las criptomonedas, según revela una encuesta del SFC

El ataque demostró ser eficaz contra los métodos de cifrado convencionales y resistentes a los cuánticos, extrayendo claves en un plazo que varía según el protocolo criptográfico.

Ante esta amenaza, los desarrolladores deben abordar la complejidad. Deben implementar defensas sólidas que, si bien son efectivas, podrían ralentizar significativamente el rendimiento del procesador durante las actividades criptográficas.

Una de esas tácticas de mitigación, el cegamiento del texto cifrado, si bien es poderosa, podría requerir mucha más potencia informática, lo que afectaría específicamente a intercambios de claves específicos.

Esta revelación de la vulnerabilidad GoFetch es parte de un contexto más amplio de crecientes amenazas digitales, particularmente para los poseedores de criptomonedas. Revelaciones recientes han puesto de relieve importantes lagunas de seguridad en iOS y macOS, explotadas para estafas criptográficas.

Leer más: 9 consejos de seguridad de Crypto Wallet para proteger sus activos

Instituciones como el Instituto Nacional de Estándares y Tecnología y expertos en ciberseguridad han destacado vulnerabilidades en aplicaciones y sistemas operativos ampliamente utilizados, abogando por una mayor precaución por parte de los usuarios y actualizaciones oportunas del sistema.

Descargo de responsabilidad

De acuerdo con las directrices del Trust Project, BeInCrypto se compromete a proporcionar informes imparciales y transparentes. Este artículo de noticias tiene como objetivo proporcionar información precisa y oportuna. Sin embargo, se recomienda a los lectores que verifiquen los hechos de forma independiente y consulten a un profesional antes de tomar cualquier decisión basada en este contenido. Tenga en cuenta que nuestros Términos y condiciones, Política de privacidad y Descargos de responsabilidad se han actualizado.



Source link

Si quiere puede hacernos una donación por el trabajo que hacemos, lo apreciaremos mucho.

Leer también  HOOK cae tras la selección de transferir cien millones de tokens a Binance – Cryptoshitcompra

Direcciones de Billetera:

- BTC: 14xsuQRtT3Abek4zgDWZxJXs9VRdwxyPUS 

- USDT: TQmV9FyrcpeaZMro3M1yeEHnNjv7xKZDNe 

- BNB: 0x2fdb9034507b6d505d351a6f59d877040d0edb0f

- DOGE: D5SZesmFQGYVkE5trYYLF8hNPBgXgYcmrx 

También puede seguirnos en nuestras Redes sociales para mantenerse al tanto de los últimos post de la web:

-Twitter

- Telegram

Disclaimer: En Cryptoshitcompra.com no nos hacemos responsables de ninguna inversión de ningún visitante, nosotros simplemente damos información sobre Tokens, juegos NFT y criptomonedas, no recomendamos inversiones

Dejar un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *