about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
پیشنهاد
1404/02/21 - 07:21- تروریسم سایبری

پیشنهاد رئیس سابق اداره ملی سایبری رژیم صهیونیستی درمورد ایران

رئیس سابق اداره سایبری ملی رژیم صهیونیستی گفت که این رژیم باید یک پیمان دفاع سایبری علیه ایران تشکیل دهد.

جایزه
1404/03/25 - 08:09- تروریسم سایبری

جایزه 10 میلیون دلاری برای گروه هکری نجات دهنده سامانه‌های پدافندی

ایالات متحده اخیراً با اعلام بیانیه‌ای از تعیین جایزه 10 میلیون دلاری برای مرموزترین دشمن سایبری خود به نام مِستر سول خبر داد.

حمله
1404/01/16 - 14:04- جرم سایبری

حمله سایبری آژانس‌های اطلاعاتی آمریکا علیه کاربران موبایل

یک گزارش منتشرشده توسط یک ائتلاف صنعتی چینی، فعالیت‌های نظارتی و سرقت داده‌ای آژانس‌های اطلاعاتی آمریکا را که کاربران جهانی تلفن‌های هوشمند و سامانه‌های ارتباطی را هدف قرار می‌دهد، افشا کرد.

هکرها با پیاده‌سازی حمله‌های سایبری به پردازنده‌های مختلف، حملات Meltdown و Spectre را طرح ریزی نموده و اطلاعات حساس سامانه‌های را به سرقت می‌برند.


به گزارش واحد امنیت سایبربان، اکثر پردازنده‌های موجود در بازار دارای آسیب‌پذیری‌های نشت حافظه (memory leaking) هستند.
پردازنده‌های شرکت ای.ام.دی، کوالکام و اینتل دارای آسیب‌پذیری‌هایی هستند که امکان دسترسی به سامانه و افشای اطلاعات حساس را برای هکرها فراهم می‌کند. محققان امنیتی دو حمله مهم به نام Meltdown برای آسیب‌پذیری به کد CVE-2017-5754 و Spectre برای آسیب‌پذیری به کد CVE-2017-5753 و CVE-2017-5715 را طراحی کرده‌اند که اطلاعات حساس پردازش‌شده به‌وسیله پردازنده را به سرقت می‌برد.

 

Paragraphs

حمله Meltdown
پیاده‌سازی این حمله دسترسی کامل به حافظه سامانه قربانی را فراهم می‌کند، بدین ترتیب اطلاعات حساس قربانی در اختیار مهاجم قرار می‌گیرد. این حمله منحصر پردازه‌های اینتل بوده و از آسیب‌پذیری ارتقای سطح دسترسی بهره‌برداری می‌کند تا به حافظه دسترسی پیدا کند. شکل زیر خروجی حافظه در حمله Meltdown را نمایش می‌دهد.
 
حمله Spectre
این حمله به مهاجم این امکان را می‌دهد تا نرم‌افزارهای سطح کاربر، اطلاعات مهم را از دیگر پروسه‌های جاری، استخراج کنند؛ به‌طور مثال یک کد مخرب جاوا اسکریپت می‌تواند اطلاعات کوکی لاگین را از حافظه مرورگر استخراج کند. دفع این حمله به دلیل نیاز به تغییرهای اساسی در معماری پردازنده، بسیار دشوار است. این حمله روی اکثر سامانه‌ها ازجمله رایانه‌ شخصی، لپ‌تاپ، سرورهای کلود و گوشی‌های هوشمند قابل‌اجرا است.
شکل زیر اطلاعات ورودی ذخیره‌شده در مرورگر فایرفاکس را نمایش می‌دهد:
 
 

این اطلاعات با استفاده از سرقت اطلاعات حافظه به شکل زیر نمایش داده‌شده است:

تازه ترین ها
همکاری
1404/04/12 - 23:45- سایرفناوری ها

همکاری اُپن اِی آی و اوراکل در زمینه گسترش مرکز داده

شرکت‌های اُپن اِی آی و اوراکل برای گسترش عظیم مرکز داده هوش مصنوعی همکاری می‌کنند.

اعمال
1404/04/12 - 22:38- هوش مصنوعي

اعمال قوانین هوش مصنوعی تا پایان سال ۲۰۲۵ در اتحادیه اروپا

اتحادیه اروپا اعلام کرد که آیین‌نامه‌ای برای کمک به شرکت‌ها در رعایت قوانین هوش مصنوعی اعمال می‌شود.

تلاش تیک‌تاک برای جلوگیری از انتشار ویدئوهای نفرت‌انگیز

تیک‌تاک برای جلوگیری از انتشار ویدئوهای نفرت‌انگیز هوش مصنوعی تلاش می‌کند.