about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

اسرار
1404/08/05 - 14:27- جنگ سایبری

اسرار نظامی و اطلاعات سری پدافند لیزری اسرائیل به دست هکرها افتاد

گروه هکری جبهه پشتیبانی سایبری «الجبهة الإسناد السيبرانية» اعلام کرد که با نفوذ به شرکت نظامی مایا، به اطلاعات محرمانه پدافند پیشرفته لیزری Iron Beam و تعداد زیادی از سلاح‌های پیشرفته اسرائیل دست یافته است.

افشای
1404/08/04 - 13:09- جنگ سایبری

افشای اطلاعات حساس وزارت جنگ رژیم صهیونیستی توسط گروه هکری جبهه پشتیبانی سایبری

گروه هکری «الجبهة الإسناد السيبرانية» با نفوذ به شرکت پوششی «مایا» وابسته به وزارت دفاع رژیم صهیونیستی، اطلاعات محرمانه‌ای از پروژه‌های نظامی این رژیم از جمله سامانه دفاع لیزری، پهپاد و موشک‌ها را فاش کرد.

شرکت اینتل در طی رویدادی به بیان جزئیات امنیت محصولاتش و قابلیت‌های امنیتی و چگونگی کارکرد آن‌ها در آینده پرداخت

به گزارش کارگروه فناوری اطلاعات سایبربان ؛ روز سه‌شنبه،‌ شرکت اینتل در طی رویدادی به بیان جزئیات امنیت محصولاتش و قابلیت‌های امنیتی و چگونگی کارکرد آن‌ها در آینده پرداخت. البته کل این مراسم را می‌توان اعلام برنامه اینتل برای جبران عقب ماندگی‌اش نسبت به AMD دانست. 

ابتدا ارائه‌دهندگان این رویداد برنامه‌های اینتل را درباره‌ی افزونه‌های گارد نرم‌افزاری این شرکت یا به اختصار SGX بیان کردند و پس از آن درباره‌ی رمرگذاری کامل حافظه صحبت کردند که  بسیار جالب‌تر به نظر می‌رسد. 

افزونه‌های گارد نرم‌افزای

این تکنولوژی که در سال ۲۰۱۴ معرفی شد و با ریزمعماری Skylake در سال ۲۰۱۵ عرضه شد، در واقع در سطح سخت‌افزار قسمت هایی از حافظه سیستم را در جهت امنیت هر چه بیشتر، از کاربران و حتی مدیران سیستم محافظت می‌کند. SGX مجموعه‌ای از دستورالعمل‌‌ها برای پردازنده‌های دارای معماری X86_64  می‌باشد که به برخی برنامه‌ها اجازه می‌دهد تا قسمت‌هایی از حافظه را به قلمرو تبدیل کنند. داده‌های موجود در این قلمروها به شکل سخت‌افزاری رمزگذاری شده و تنها خود CPU می‌تواند آن‌ها را رمزگشایی کند. در نتیجه کاربران دیگر و یا حتی مدیر سیستم نمی‌توانند داده‌های موجود در این قلمروها را خوانده و یا تغییر دهند.

Paragraphs

ین ویژگی مشکلات متعددی دارد؛ مشکل اول که واضح هم هست، آن است که هر توسعه دهنده باید نرم‌افزارش را با این قابلیت سازگار کند و فقط هم روی پردازنده‌های اینتل قابل اجرا است چرا که اینتل آن را به شکلی انحصارطلبانه توسعه داده است. همچنین با توجه به محدودیت حداکثر ۱۲۸ مگابایتی قلمرو، شرکت‌های نرم‌افزاری باید تصمیمات سختی برای انتخاب بین داده‌های محرمانه و غیر محرمانه اتخاذ کنند. چنین کاری بسیار پیچیده و زمان‌بر است و تنها با کلیک بر روی یک گزینه و انتخاب سازگاری با SGX نمی‌توان از آن پشتیبانی کرد.

در سال ۲۰۱۷ هم آقای Danny Harnik از شرکت IBM طی آزمایشی دریافت که با فعال نمودن SGX، بین ۲۰ تا ۵۰ درصد از توان عملیاتی نرم‌افزار کاسته می‌شود. البته که تست او ۱۰۰ درصد دقیق نمی‌باشد اما می‌تواند یک ذهنیت کلی از این قابلیت برای کاربران شکل دهد. 

رمزگذاری کامل حافظه


پس از تشریح ویژگی‌های SGX، به توضیح برنامه‌های امنیتی برای آینده پرداخته شد و اینتل فناوری رمزگذاری کامل حافظه‌اش را با نام رمزگذاری کلی حافظه (TME) و به طور دقیق‌تر رمزگذاری کلی حافظه‌ی چند کلیده یا MKTME معرفی کرد. هر چند حالا برای اظهار نظر درباره آن زود است. 

با توجه به این‌که در حال حاضر هیچ پردازنده‌ای با این ویژگی وجود ندارد، می‌توان این مفهوم را با فناوری‌های قابل دسترس مثل قابلیت رمزگذاری امن حافظه شرکت AMD یا به اختصار SME و همچنین ویژگی مجازی‌سازی با رمزگذاری امن یا مختصراً SEV مقایسه کرد.

در سال ۲۰۱۶، AMD ویژگی رمزگذاری ایمن حافظه (SME) را عرضه کرد که بر خلاف قابلیت SGX اینتل،‌ محدودیتی برای اختصاص فضا برای داده‌های محرمانه نداشته و انحصار طلبی در آن دیده نمی‌شد. در این روش کلید‌ها با استاندار ۱۲۸ بیت AES توسط یک تولیدکننده تصادفی عدد (RNG) سخت‌افزاری در هر بار بوت شدن سیستم‌عامل تولید شده و همانند SGX هیچ کاربر و یا مدیر سیستمی اجازه دسترسی به آن‌ها را ندارد.

البته روش SME شرکت AMD مانند SGX اینتل به انجام تغییراتی در روند توسعه نرم‌افزار نیاز دارد. اما می‌توان با انتخاب گزینه‌ای در بایوس (Legacy یا UEFI)، حالت TSME یا به عبارتی رمزگذاری امن حافظه به شکل نامرئی را فعال کرد که بر خلاف روش معمول، نیازی به تغییر در توسعه‌ی نرم‌افزار نداشته و بدون هیچ پیش‌نیازی قابل استفاده است.

با توجه به بررسی‌ها، روش به کار گرفته شده توسط AMD نسبت به اینتل تاثیر کمتری بر عملکرد نرم‌افزارها دارد. حال باید دید که در آینده قابلیت‌های TMEیا MKTME چه نتیجه‌ای از خود به جای می‌گذارند.

نتیجه‌گیری


در حال حاضر برگزاری چنین رویداد‌هایی برای اینتل سخت است چرا که مشکل‌های امنیتی متعددی در طی چند سال گذشته در محصولاتش گزارش شده و البته جا ماندن  این شرکت از AMD در بازدهی و نوآوری منجر به کاهش سهم آن از بازار کامپیوتر‌های رومیزی شده است. اینتل در این رویداد نیز با معرفی قابلیت‌های امنیتی جدید، تنها سعی داشت خود را به سطح قابلیت‌های امنیتی موجود در سری پردازنده‌های سرور Epyc ساخت AMD و حتی بعضی از محصولات رده دسکتاپش برساند.

تازه ترین ها
تهدید
1404/10/06 - 13:43- امنیت زیرساخت

تهدید سلامت روان توسط امنیت سایبری

فشار دائمی مقابله با حملات سایبری، به‌ویژه برای مدیران ارشد امنیت اطلاعات، به بحرانی خاموش در حوزه سلامت روان تبدیل شده که پیامدهای آن فراتر از فرسودگی شغلی است.

ناتو
1404/10/06 - 13:35- جنگ سایبری

ناتو و تهدید روسیه: کشورهای حوزه بالتیک

نفوذهای مکرر پهپادها و نقض حریم هوایی چندین کشور اروپایی توسط روسیه در طول سال ۲۰۲۵، همراه با مجموعه‌ای از حملات سایبری، صرف‌نظر از سرنوشت جنگ در اوکراین، موجب افزایش نگرانی‌ها درباره رشد تهدید روسیه علیه کشورهای اروپایی در سال‌های پیشِ رو شده است.

سرمایه
1404/10/06 - 13:24- آسیا

سرمایه گذاری ژاپن در حوزه نیمه‌رسانا‌ و هوش مصنوعی

دولت ژاپن سرمایه‌گذاری خود را در حوزه نیمه‌رسانا‌ها و هوش مصنوعی افزایش می‌دهد.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.