Live Chat

Crypto News

Cryptocurrency News 3 months ago
ENTRESRUARPTDEFRZHHIIT

Une vulnérabilité « non patchable » découverte dans les puces de la série M d’Apple dans le cadre d’un procès antitrust

Algoine News
Summary:
Une étude récente a révélé une vulnérabilité importante et « non correctible » dans les puces de la série M d’Apple qui pourrait potentiellement permettre à des entités malveillantes d’accéder à des clés de chiffrement confidentielles sur les appareils Mac. La faille, profondément enracinée dans la conception microarchitecturale de la puce, pourrait avoir un impact sur la confiance de l’industrie dans le cadre de sécurité matérielle d’Apple. Au milieu de cette révélation, Apple fait également face à un vaste procès antitrust du ministère américain de la Justice pour des pratiques de concurrence déloyale présumées.
Une nouvelle étude a révélé une faiblesse importante dans les puces de la série M d’Apple, qui pourrait potentiellement permettre à des entités malveillantes d’accéder à des clés de cryptage confidentielles sur les appareils Mac. L’étude, publiée le 21 mars par une équipe d’universitaires de diverses universités américaines, a nommé la faiblesse comme une vulnérabilité de canal auxiliaire qui peut permettre aux cybercriminels d’acquérir secrètement des clés de chiffrement de bout en bout alors que les puces d’Apple exécutent des protocoles cryptographiques généralement utilisés. Contrairement aux vulnérabilités standard qui pourraient être corrigées avec des correctifs simples, ce problème spécifique découle profondément de la conception microarchitecturale du silicium lui-même, ce qui le rend « non patchable ». Pour résoudre efficacement ce défaut, l’utilisation d’un logiciel cryptographique indépendant serait essentielle, ce qui pourrait avoir un impact important sur l’efficacité des puces de la série M, en particulier les modèles antérieurs comme les puces M1 et M2. Cette découverte met en évidence une lacune et un obstacle importants dans le cadre de sécurité matérielle d’Apple. S’ils sont exploités, les pirates pourraient intercepter et manipuler les modèles d’accès à la mémoire pour récupérer des données sensibles telles que les clés de chiffrement utilisées par les applications cryptographiques. Les chercheurs ont nommé cette forme de piratage un exploit « GoFetch ». Ce hack fonctionne parfaitement dans l’environnement de l’utilisateur et ne nécessite que des autorisations d’utilisateur ordinaires, similaires à celles nécessaires pour les applications courantes. Une fois que l’étude a été rendue publique, les utilisateurs de Mac sur les forums en ligne ont commencé à se demander s’il y avait lieu de s’inquiéter sérieusement ou s’il était nécessaire d’agir en ce qui concerne les trousseaux de mots de passe. Un utilisateur a déclaré qu’il pensait qu’Apple s’occuperait lui-même du problème au sein de son système d’exploitation – sinon, il serait « plus inquiet ». Un autre utilisateur a souligné que cette faille était familière à Apple depuis un certain temps et pourrait être la raison pour laquelle le M3 d’Apple a une « instruction supplémentaire pour désactiver DMP ». L’utilisateur a mentionné que l’enquête préalable sur le sujet a été qualifiée de « augure » et remonte à 2022. Cette révélation coïncide avec le fait qu’Apple est impliqué dans un procès antitrust complet avec le ministère américain de la Justice (DOJ), qui allègue que ses politiques de magasin d’applications et son « monopole » ont illégalement restreint la concurrence et étouffé l’innovation. Le DOJ a également accusé Apple de restreindre l’accès aux portefeuilles numériques concurrents qui offrent un éventail de fonctionnalités améliorées tout en empêchant les développeurs de fournir leurs services de paiement aux utilisateurs.

Published At

3/22/2024 11:47:04 AM

Disclaimer: Algoine does not endorse any content or product on this page. Readers should conduct their own research before taking any actions related to the asset, company, or any information in this article and assume full responsibility for their decisions. This article should not be considered as investment advice. Our news is prepared with AI support.

Do you suspect this content may be misleading, incomplete, or inappropriate in any way, requiring modification or removal? We appreciate your report.

Report

Fill up form below please

🚀 Algoine is in Public Beta! 🌐 We're working hard to perfect the platform, but please note that unforeseen glitches may arise during the testing stages. Your understanding and patience are appreciated. Explore at your own risk, and thank you for being part of our journey to redefine the Algo-Trading! 💡 #AlgoineBetaLaunch