• 这种攻击方法被发现者称为“GoFetch”,不需要管理访问权限,令人担心的是攻击者会更容易利用此漏洞。

据开发团队介绍,“我们并不关心预取的数据的值,但中间数据看起来像地址这一事实足以通过缓存通道进行映射,并随着时间的推移揭示#private 密钥。”“这一揭示对于#cryptocurrency 持有者来说尤其令人担忧,因为私钥是数字钱包和交易安全的基础。

GoFetch 的影响非常大,它不仅影响传统的加密协议,还影响旨在防止量子计算攻击的协议。这使 RSA 和 Diffie-Hellman 等各种加密密钥以及 Kyber-512 和 Dilithium-2 等后量子算法面临风险。

研究人员报告称,“GoFetch 应用程序只需不到 1 小时即可提取 2048 位 RSA 密钥,而提取 2048 位 Diffie-Hellman 密钥则需要 2 个多小时。

由于硬件的特性,修复此漏洞是一项重大挑战。可以开发基于软件的保护措施,但性能通常会下降,尤其是在使用较旧的 M 系列芯片的设备上。

在 M1 和 M2 处理器上运行的加密货币开发人员 [。研究人员表示:“必须使用其他保护措施,但大多数措施都会导致性能显著下降”,并指出开发人员和用户都面临着艰难的道路。

苹果尚未公布 GoFetch 调查的结果,因此科技界和加密货币用户正热切地等待回应。与此同时,研究人员建议最终用户留意专门解决此漏洞的软件更新。

由于手动评估实施漏洞所需的过程缓慢,加密货币社区面临着一段不确定性和风险增加的时期。

杰克·西蒙斯 (Jake Simmons) 自 2016 年以来一直对#Bitcoin 感兴趣。

详情请阅读:Compass Investments

#TokenEconomy #MarketInsights