一区二区三区三上|欧美在线视频五区|国产午夜无码在线观看视频|亚洲国产裸体网站|无码成年人影视|亚洲AV亚洲AV|成人开心激情五月|欧美性爱内射视频|超碰人人干人人上|一区二区无码三区亚洲人区久久精品

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫(xiě)文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

蘋(píng)果Apple Silicon芯片曝安全隱患:黑客可利用漏洞竊取用戶數(shù)據(jù)

微云疏影 ? 來(lái)源:綜合整理 ? 作者:綜合整理 ? 2024-03-22 10:30 ? 次閱讀

據(jù)消息人士透露,近期在Apple Silicon芯片中發(fā)現(xiàn)了一種安全漏洞,這一漏洞極易被利用以竊取用戶隱私數(shù)據(jù),盡管可以緩解和修復(fù),但對(duì)整體性能帶來(lái)顯著影響。這一漏洞現(xiàn)存于Data Memory-Dependent Prefetcher(即DMP)內(nèi)部。

據(jù)悉,黑客可借助此漏洞獲取加密密鑰,進(jìn)而盜取用戶個(gè)人信息。DMP作為內(nèi)存系統(tǒng)中的角色,負(fù)責(zé)推測(cè)當(dāng)前運(yùn)行代碼所需訪問(wèn)的內(nèi)存地址。黑客則借此可預(yù)測(cè)下一步需獲取的數(shù)據(jù)位,以此干擾數(shù)據(jù)的預(yù)取過(guò)程,進(jìn)而獲悉用戶敏感數(shù)據(jù)。此類(lèi)攻擊行為被稱為“Go Fetch”操作。

在此環(huán)節(jié)中,黑客可借助偽裝的指針?lè)绞?,誤導(dǎo)DMP將其實(shí)認(rèn)作為真實(shí)地址,并將數(shù)據(jù)拉入緩存,以此方式難以立即攻破加密密鑰,然而卻可以通過(guò)重復(fù)試驗(yàn)最終獲得密鑰。

值得注意的是,該類(lèi)攻擊僅需同許多第三方macOS應(yīng)用程序類(lèi)似的用戶權(quán)限即可實(shí)現(xiàn),并非需要root訪問(wèn)權(quán)限,大大降低了攻擊難度。實(shí)驗(yàn)顯示,研究員設(shè)計(jì)的測(cè)試應(yīng)用程序在短時(shí)間內(nèi)就成功提取出2048位RSA密鑰以及2048位Diffie-Hellman密鑰。

然而,對(duì)此困境,由于漏洞位于Apple Silicon芯片核心部位,短期內(nèi)尚無(wú)法得到全面修復(fù)。同時(shí),不論采取何種緩解措施,都會(huì)大幅增加運(yùn)算負(fù)擔(dān),對(duì)性能造成不利影響。

聲明:本文內(nèi)容及配圖由入駐作者撰寫(xiě)或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問(wèn)題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • Apple
    +關(guān)注

    關(guān)注

    1

    文章

    935

    瀏覽量

    53501
  • DMP
    DMP
    +關(guān)注

    關(guān)注

    1

    文章

    45

    瀏覽量

    17028
  • 密鑰
    +關(guān)注

    關(guān)注

    1

    文章

    143

    瀏覽量

    20080
收藏 人收藏

    評(píng)論

    相關(guān)推薦

    凌科芯安LKT4305GM打造安全物聯(lián)網(wǎng)

    和發(fā)送,那么這將會(huì)是黑客們的“天堂”。黑客只需要繞開(kāi)身份認(rèn)證就可以肆無(wú)忌憚的獲取用戶數(shù)據(jù)。凌科芯安LKT4305GM可以為物聯(lián)網(wǎng)打造安全的應(yīng)用場(chǎng)景。
    的頭像 發(fā)表于 04-24 15:30 ?191次閱讀
    凌科芯安LKT4305GM打造<b class='flag-5'>安全</b>物聯(lián)網(wǎng)

    石化安全隱患如“隱雷”,大核桃防爆手機(jī)“亮劍”直擊,確保生產(chǎn)安全!

    石油化工行業(yè)已成為推動(dòng)經(jīng)濟(jì)發(fā)展的重要力量。然而,隨著該行業(yè)的迅猛發(fā)展,安全隱患問(wèn)題也日益凸顯,宛如一顆顆潛在的“隱雷”,時(shí)刻威脅著企業(yè)的生產(chǎn)安全和員工的生命安全。面對(duì)這一嚴(yán)峻形勢(shì),如何有效防范和應(yīng)對(duì)
    的頭像 發(fā)表于 02-11 17:03 ?276次閱讀
    石化<b class='flag-5'>安全隱患</b>如“隱雷”,大核桃防爆手機(jī)“亮劍”直擊,確保生產(chǎn)<b class='flag-5'>安全</b>!

    微軟Outlook高危安全漏洞

    行為者瞄準(zhǔn)的目標(biāo)。 CISA在公告中明確要求,所有美國(guó)聯(lián)邦機(jī)構(gòu)必須在2月27日之前為其系統(tǒng)部署相應(yīng)的補(bǔ)丁措施,以防范該漏洞帶來(lái)的潛在風(fēng)險(xiǎn)。這一緊迫性凸顯了漏洞的嚴(yán)重性及其對(duì)國(guó)家安全構(gòu)成的威脅。 據(jù)悉,已有
    的頭像 發(fā)表于 02-10 09:17 ?383次閱讀

    蘋(píng)果表示Apple Watch表帶用戶可放心佩戴

    蘋(píng)果公司就“毒表帶”集體訴訟案件發(fā)布聲明,強(qiáng)調(diào)Apple Watch表帶各項(xiàng)檢測(cè)指標(biāo)符合監(jiān)管要求,用戶安全放心佩戴。 蘋(píng)果官方表示:“
    的頭像 發(fā)表于 01-24 14:33 ?515次閱讀

    微軟否認(rèn)使用用戶數(shù)據(jù)訓(xùn)練AI模型

    近日,微軟公司正式否認(rèn)了一項(xiàng)關(guān)于其使用Microsoft 365應(yīng)用程序中客戶數(shù)據(jù)來(lái)訓(xùn)練人工智能模型的指控。這一聲明旨在澄清近期在社交媒體上流傳的某些用戶的疑慮和誤解。 此前,部分用戶在社交媒體平臺(tái)
    的頭像 發(fā)表于 12-02 10:33 ?347次閱讀

    直流充電樁使用中有哪些電氣安全隱患及解決方案

    充電樁。然而,在充電樁的日常使用中,一些潛在的安全隱患也逐漸浮出水面,這些隱患有可能對(duì)人們的生命與財(cái)產(chǎn)安全構(gòu)成嚴(yán)重威脅。因此,深刻認(rèn)識(shí)并了解這些常見(jiàn)的充電樁安全隱患,以及如何通過(guò)嚴(yán)格的
    的頭像 發(fā)表于 10-30 15:22 ?790次閱讀
    直流充電樁使用中有哪些電氣<b class='flag-5'>安全隱患</b>及解決方案

    物聯(lián)網(wǎng)技術(shù)的挑戰(zhàn)與機(jī)遇

    ,從智能家居、智慧城市到工業(yè)自動(dòng)化、醫(yī)療健康等眾多領(lǐng)域。然而,物聯(lián)網(wǎng)技術(shù)的快速發(fā)展也帶來(lái)了一系列挑戰(zhàn)與機(jī)遇。 挑戰(zhàn): 安全性問(wèn)題:物聯(lián)網(wǎng)設(shè)備數(shù)量龐大,且很多設(shè)備缺乏足夠的安全防護(hù)措施。黑客可以
    的頭像 發(fā)表于 10-29 11:32 ?1193次閱讀

    請(qǐng)問(wèn)DIX4192要讀取或者寫(xiě)入狀態(tài)和用戶數(shù)據(jù)寄存器的邏輯是什么?

    使用DIX4192通過(guò)SPDIF發(fā)送和接收用戶數(shù)據(jù),配置為48kHZ的采樣率,每次進(jìn)入到接收塊開(kāi)始中斷,延時(shí)2ms去讀取Register Page 1的寄存器. 這樣配置后,上電運(yùn)行幾秒鐘后,鎖相環(huán)會(huì)UNLOCK.下面是寄存器配置,請(qǐng)問(wèn)一下要讀取或者寫(xiě)入狀態(tài)和用戶數(shù)據(jù)
    發(fā)表于 09-30 07:06

    蘋(píng)果macOS 15 Sequoia將修復(fù)18年老漏洞,筑牢企業(yè)內(nèi)網(wǎng)安全防線

    8月8日,網(wǎng)絡(luò)安全領(lǐng)域傳來(lái)重要消息,一個(gè)長(zhǎng)達(dá)18年的安全漏洞正在被黑客廣泛利用,以入侵企業(yè)內(nèi)網(wǎng),威脅企業(yè)信息安全。幸運(yùn)的是,
    的頭像 發(fā)表于 08-08 17:16 ?698次閱讀

    閃存的哪些扇區(qū)可用于用戶數(shù)據(jù)存儲(chǔ)?

    我想問(wèn)一下閃存的哪些扇區(qū)可用于用戶數(shù)據(jù)存儲(chǔ)(例如配置、登錄名/密碼)。目前,我正在使用外部存儲(chǔ)器,但使用板載閃存的某些扇區(qū)會(huì)更便宜。我嘗試在用 blank.bin 編寫(xiě)的一些扇區(qū)中寫(xiě)入數(shù)據(jù),但最后
    發(fā)表于 07-12 08:13

    從CVE-2024-6387 OpenSSH Server 漏洞談?wù)勂髽I(yè)安全運(yùn)營(yíng)與應(yīng)急響應(yīng)

    ,黑客已經(jīng)發(fā)現(xiàn)并利用安全漏洞。這類(lèi)漏洞的危害極大,往往會(huì)給企業(yè)帶來(lái)嚴(yán)重的安全威脅和經(jīng)濟(jì)損失。 近日,OpenSSH
    的頭像 發(fā)表于 07-10 10:29 ?1714次閱讀
    從CVE-2024-6387 OpenSSH Server <b class='flag-5'>漏洞</b>談?wù)勂髽I(yè)<b class='flag-5'>安全</b>運(yùn)營(yíng)與應(yīng)急響應(yīng)

    請(qǐng)問(wèn)CYW20829能否通過(guò)Quad SPI連接固件、用戶數(shù)據(jù)和Quad SPI SRAM?

    我計(jì)劃在下圖所示的配置中使用 CYW20829。 是否可以使用 Quad SPI 連接固件、用戶數(shù)據(jù)和 Quad SPI SRAM?
    發(fā)表于 07-03 06:25

    macOS版LightSpy監(jiān)控系統(tǒng)利用WebKit漏洞竊取用戶數(shù)據(jù)

    這款名為 LightSpy 的惡意軟件原只存在于蘋(píng)果 iOS 與谷歌安卓系統(tǒng)中,主要功能是搜集各種數(shù)據(jù),如文件、截屏圖片、定位數(shù)據(jù)、微信語(yǔ)音記錄、微信支付信息等。
    的頭像 發(fā)表于 05-31 11:40 ?744次閱讀

    無(wú)損檢測(cè)有哪些安全隱患

    無(wú)損檢測(cè)技術(shù)在航空、航天、核電、石油、化工、機(jī)械制造等領(lǐng)域具有重要應(yīng)用。然而,由于操作不當(dāng)、設(shè)備故障、環(huán)境因素等原因,無(wú)損檢測(cè)過(guò)程中可能存在安全隱患。本文將詳細(xì)分析無(wú)損檢測(cè)中的安全隱患,并提出相應(yīng)
    的頭像 發(fā)表于 05-27 14:58 ?2650次閱讀

    Avast因違規(guī)處理用戶數(shù)據(jù)被處以罰款

    據(jù)最新報(bào)道,安全軟件廠商阿瓦斯(Avast)因違規(guī)處理用戶數(shù)據(jù),遭受捷克個(gè)人數(shù)據(jù)保護(hù)部門(mén)罰款高達(dá)3.51億捷克克朗(相當(dāng)于約1.09億元人民幣)。該事件并不是阿瓦斯首次因用戶數(shù)據(jù)處理問(wèn)
    的頭像 發(fā)表于 05-08 14:51 ?670次閱讀