Why do they always do this?! 😭🎾⁣

Follow @thepawman for more!⁣

Via dancingneighbor⁣




#gofetch #dogsofinstagram #dog

has #GoFetch been patched for the #M4 chip?

#Apple #Mac

"The #GoFetch app requires less than an hour to extract a 2048-bit RSA key & a little over two hours to extract a 2048-bit Diffie-Hellman key. The attack takes 54 minutes to extract the material required to assemble a Kyber-512 key & about 10 hours for a Dilithium-2 key." https://arstechnica.com/security/2024/03/hackers-can-extract-secret-encryption-keys-from-apples-mac-chips/
Unpatchable vulnerability in Apple chip leaks secret encryption keys

Fixing newly discovered side channel will likely take a major toll on performance.

Ars Technica
El lado del mal - GoFetch: Cómo extraer claves RSA con Data Memory-Dependent Prefetch en los Apple Serie-M https://www.elladodelmal.com/2024/04/gofetch-como-extraer-claves-rsa-con.html #Apple #MacBook #Hardware #Exploit #Bug #GoFetch
GoFetch: Cómo extraer claves RSA con Data Memory-Dependent Prefetch en los Apple Serie-M

Blog personal de Chema Alonso (CDO Telefónica, 0xWord, MyPublicInbox, Singularity Hackers) sobre seguridad, hacking, hackers y Cálico Electrónico.

How secure is your #iPhone? 🛡️

Our security experts examine the threats to #iOS devices ranging from browser hijacking, to #Pegasus & #GoFetch.

Learn more & stay safe: https://tuta.com/blog/iphone-security-essentials

Are you a fan of iOS or do you prefer #Android? Let us know in the comments!

Essential iPhone security tips to protect your private data.

Apple’s closed software ecosystem doesn’t provide complete protection from viruses or hackers. It’s up to you to stay alert.

Tutanota
"Tu DNI en venta por menos de 4 dólares" [Informe Identidades en venta ]

Segu-Info - Ciberseguridad desde 2000

🔒🍏 Apple's M-series chips hit by #GoFetch vulnerability. Researchers uncover a flaw that could let attackers snatch secret keys right from the CPU cache.

https://thehackernews.com/2024/03/new-gofetch-vulnerability-in-apple-m.html

Keeping your system updated is more crucial than ever.
#infosec

New "GoFetch" Vulnerability in Apple M-Series Chips Leaks Secret Encryption Keys

Researchers uncover "GoFetch" vulnerability in Apple M-series chips, potentially allowing attackers to extract secret cryptographic keys.

The Hacker News
« #GoFetch Vulnerability in #Apple M-Series Chips Leaks Secret Encryption Keys »
https://thehackernews.com/2024/03/new-gofetch-vulnerability-in-apple-m.html
New "GoFetch" Vulnerability in Apple M-Series Chips Leaks Secret Encryption Keys

Researchers uncover "GoFetch" vulnerability in Apple M-series chips, potentially allowing attackers to extract secret cryptographic keys.

The Hacker News

🚨 Researchers uncover "#GoFetch" #vulnerability in Apple M-series chips, potentially allowing attackers to extract secret cryptographic keys.

https://thehackernews.com/2024/03/new-gofetch-vulnerability-in-apple-m.html

#cybersecurity #hacking

New "GoFetch" Vulnerability in Apple M-Series Chips Leaks Secret Encryption Keys

Researchers uncover "GoFetch" vulnerability in Apple M-series chips, potentially allowing attackers to extract secret cryptographic keys.

The Hacker News

Security Week 2413: аппаратная уязвимость в процессорах Apple

Большой новостью прошлой недели стало объявление о научной работе исследователей из ряда университетов США, демонстрирующей аппаратную уязвимость GoFetch в процессорах Apple M1 и M2 ( сайт проекта, сама научная работа , подробное описание в статье издания Ars Technica). Уязвимость делает возможной атаку по стороннему каналу на алгоритмы шифрования данных с последующей кражей приватных ключей. Для этого на компьютере жертвы необходимо запустить вредоносный код, который сможет контролировать алгоритм. Сама атака занимает от одного до нескольких часов, и прямо сейчас угрозы пользователям не несет. Последствия от обнаружения уязвимости, тем не менее, будут: проблема в системе подгрузки данных в кэш-память может быть закрыта только программным путем, в конкретных реализациях алгоритмов шифрования, что приведет к снижению производительности. Уязвимость обнаружена в механизме контекстно-зависимой предварительной выборки данных (data memory-dependent prefetcher, или DMP). Это достаточно новая технология, внедренная пока лишь в новейших чипах Apple и процессорах Intel начиная с 13-го поколения (в последних механизм работает по-другому и данная атака для них не актуальна). DMP входит в набор оптимизаций, направленных на повышение производительности вычислений: в целом такие технологии ранее неоднократно становились источником проблем. Атака была продемонстрирована на ноутбуках под управлением Mac OS с процессорами Apple M1 и M2. Самые современные чипы M3 также содержат эту уязвимую оптимизацию, но в них предусмотрена инструкция, позволяющая отключить DMP для криптографических вычислений. Для более ранних процессоров придется обновлять код более сложными методами, чтобы исключить утечку по стороннему каналу.

https://habr.com/ru/companies/kaspersky/articles/802795/

#apple_m1 #gofetch #side_channel

Security Week 2413: аппаратная уязвимость в процессорах Apple

Большой новостью прошлой недели стало объявление о научной работе исследователей из ряда университетов США, демонстрирующей аппаратную уязвимость GoFetch в процессорах Apple M1 и M2 ( сайт проекта,...

Хабр