• 這種攻擊方法被發現者稱爲“GoFetch”,不需要管理訪問權限,令人擔心的是攻擊者會更容易利用此漏洞。

據開發團隊介紹,“我們並不關心預取的數據的值,但中間數據看起來像地址這一事實足以通過緩存通道進行映射,並隨着時間的推移揭示#private 密鑰。”“這一揭示對於#cryptocurrency 持有者來說尤其令人擔憂,因爲私鑰是數字錢包和交易安全的基礎。

GoFetch 的影響非常大,它不僅影響傳統的加密協議,還影響旨在防止量子計算攻擊的協議。這使 RSA 和 Diffie-Hellman 等各種加密密鑰以及 Kyber-512 和 Dilithium-2 等後量子算法面臨風險。

研究人員報告稱,“GoFetch 應用程序只需不到 1 小時即可提取 2048 位 RSA 密鑰,而提取 2048 位 Diffie-Hellman 密鑰則需要 2 個多小時。

由於硬件的特性,修復此漏洞是一項重大挑戰。可以開發基於軟件的保護措施,但性能通常會下降,尤其是在使用較舊的 M 系列芯片的設備上。

在 M1 和 M2 處理器上運行的加密貨幣開發人員 [。研究人員表示:“必須使用其他保護措施,但大多數措施都會導致性能顯著下降”,並指出開發人員和用戶都面臨着艱難的道路。

蘋果尚未公佈 GoFetch 調查的結果,因此科技界和加密貨幣用戶正熱切地等待迴應。與此同時,研究人員建議最終用戶留意專門解決此漏洞的軟件更新。

由於手動評估實施漏洞所需的過程緩慢,加密貨幣社區面臨着一段不確定性和風險增加的時期。

傑克·西蒙斯 (Jake Simmons) 自 2016 年以來一直對#Bitcoin 感興趣。

詳情請閱讀:Compass Investments

#TokenEconomy #MarketInsights