about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
جایزه
1404/03/25 - 08:09- تروریسم سایبری

جایزه 10 میلیون دلاری برای گروه هکری نجات دهنده سامانه‌های پدافندی

ایالات متحده اخیراً با اعلام بیانیه‌ای از تعیین جایزه 10 میلیون دلاری برای مرموزترین دشمن سایبری خود به نام مِستر سول خبر داد.

اعتراف
1404/03/28 - 09:08- تروریسم سایبری

اعتراف منابع صهیونیستی به نفوذ سایبری ایران در پخش تصاویر پشت‌پرده

منابع صهیونیستی به نفوذ سایبری ایران در پخش تصاویر پشت‌پرده اعتراف کردند.

حمله
1404/03/27 - 20:40- آسیا

حمله سایبری به بانک سپه

هکرهای گنجشک درنده(گروهی منتسب به آمریکا) مدعی حمله سایبری به بانک سپه شدند.

انتشار شده در تاریخ

حفره امنیتی در پردازنده مرکزی ای.ام.دی

به گزارش واحد متخصصین سایبربان، شرکت ای.ام.دی (AMD) در کدهای مخصوص پردازنده خود دارای حفره امنیتی است که هکر با استفاده از آن می‌تواند از ماشین مجازی عبور کرده و کنترل سرور اصلی را  در اختیار بگیرد.

تمامی تجهیزاتی که از پردازنده‌های پایل‌درایور (Piledriver) شرکت ای.ام.دی استفاده می‌کنند دارای آسیب‌پذیری هستند. هنگامی‌که از این آسیب‌پذیری استفاده شود، پروسه فعال قطع‌شده و به کاربر ماشین مجازی اجازه داده می‌شود تا کدهای مخرب را با دسترسی مدیریتی در هسته سیستم‌عامل میزبان (Host) اجرا کند. بدین ترتیب از راه یک ماشین مجازی در حال اجرا، می‌توان کل سرور را در اختیار گرفت.

 

آسیب‌پذیری ذکرشده مربوط به پیاده‌سازی مجازی‌سازی از راه Qemu-KVM است و دیگر شرکت‌ها امن گزارش‌شده‌اند. در سیستم‌عامل لینوکس با به‌روزرسانی بسته میکروکد ای.ام.دی به نام amd64-microcode می‌توان مشکل فوق را برطرف ساخت.

هنگامی که پروسه فعال قطع می‌شود درواقع تابع ttwu_stat() از کار می‌افتد. به همین دلیل تابع try_to_wake_up() در سیستم‌عامل فراخوانی می‌شود تا پروسه دوباره فعال شود. یکی از کارهایی که تابع try_to_wake_up()  انجام می‌دهد، دستور mov    $0x16e80,%r15 است.

در این دستور مقدار 0x16e80 به رجیستر %r15 منتقل می‌شود. سپس ttwu_stat() فراخوانی می‌شود که R15 و دیگر رجیسترها را در پشته ذخیره می‌کند. هنگامی‌که ttwu_stat() به پایان می‌رسد، باید مقادیر موجود در پشته نیز خارج شوند که این شامل R15 هم می‌شود. طبق دستور انتقال (mov) این مقدار باید 0x16e80 باشد. اما با تعجب مقدار این رجیستر به 0xffff8800bb2a7c80 تغییر کرده است و رجیستر R14 دارای مقدار 0x16e80 است. این به این دلیل است که پشته یک 64 بیت شیفت داده شده است که مشکل اصلی در میکروکد ای.ام.دی است.

 

تازه ترین ها
تصمیم‌گیری
1404/05/30 - 11:03- آسیا

تصمیم‌گیری درباره جریمه اس کی تلکام

نهاد ناظر حفاظت از داده‌ها روز پنجشنبه اعلام کرد هفته آینده جلسه‌ای عمومی برگزار خواهد کرد تا درباره اعمال جریمه علیه شرکت اس کی تلکام به‌دلیل یک نقض امنیتی بزرگ که ده‌ها میلیون مشتری را تحت تأثیر قرار داده است، تصمیم‌گیری کند.

محدودیت
1404/05/30 - 10:34- آسیب پذیری

محدودیت دسترسی شرکت‌های چینی توسط مایکروسافت

مایکروسافت اعلام کرد که دسترسی برخی شرکت‌های چینی به سیستم هشدار زودهنگام خود برای آسیب‌پذیری‌های امنیت سایبری را محدود کرده است.

اتهام
1404/05/30 - 10:24- جرم سایبری

اتهام به جوان آمریکایی در پرونده رپربات

وزارت دادگستری ایالات متحده اعلام کرد یک مرد ۲۲ ساله اهل اورگن به اتهام راه‌اندازی یک سرویس قدرتمند بات‌نت اجاره‌ای که برای انجام صدها هزار حمله سایبری در سراسر جهان استفاده شده است، تحت پیگرد قضایی قرار گرفته است.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.