about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
جایزه
1404/03/25 - 08:09- تروریسم سایبری

جایزه 10 میلیون دلاری برای گروه هکری نجات دهنده سامانه‌های پدافندی

ایالات متحده اخیراً با اعلام بیانیه‌ای از تعیین جایزه 10 میلیون دلاری برای مرموزترین دشمن سایبری خود به نام مِستر سول خبر داد.

اعتراف
1404/03/28 - 09:08- تروریسم سایبری

اعتراف منابع صهیونیستی به نفوذ سایبری ایران در پخش تصاویر پشت‌پرده

منابع صهیونیستی به نفوذ سایبری ایران در پخش تصاویر پشت‌پرده اعتراف کردند.

حمله
1404/03/27 - 20:40- آسیا

حمله سایبری به بانک سپه

هکرهای گنجشک درنده(گروهی منتسب به آمریکا) مدعی حمله سایبری به بانک سپه شدند.

انتشار شده در تاریخ

هک پردازنده‌های اینتل امکان پذیر شد

پردازنده‌های شرکت اینتل به دلیل وجود آسیب‌پذیری، قابل هک بوده و کنترل کامل سامانه را در اختیار هکر قرار می‌دهد.

 
به گزارش کارگروه امنیت سایبربان، محققان امنیتی می‌توانند پردازنده‌های اینتل را از سال 2008 میلادی به بعد، با استفاده از یو.اس.بی هک کنند. نحوه هک پردازنده‌های اینتل با استفاده از آسیب‌پذیری موجود در Intel Management Engine یا IME است.
 
هکر می‌تواند با استفاده از پورت یو.اس.بی و آسیب‌پذیری به کد CVE-2017-5689، به پردازنده‌های اینتل نفوذ کند. این آسیب‌پذیری از نوع اجرای کد از راه دور (RCE) است و بسیار خطرناک ارزیابی شده است. علت وجود این آسیب‌پذیری نیز پیاده‌سازی IME در پردازنده‌های اینتل از 9 سال پیش تاکنون است.
فناوری IME شامل بخش‌هایی مانند Active Management Technology یا AMT، Small Business Technology یا SBT و Intel Standard Manageability یا ISM می‌شود که همه این بخش‌ها تحت تأثیر این آسیب‌پذیری قرارگرفته‌اند. این آسیب‌پذیری با استفاده از ارتقای سطح دسترسی هکر، نفوذ را ممکن می‌سازد.
محققان امنیتی توانسته‌اند با استفاده از پورت یو.اس.بی و استفاده از فناوری Direct Connect Interface یا DCI، به پورت رفع اشکال Joint Test Action Group یا JTAG در IME پردازنده اینتل دسترسی پیدا کنند؛ بدین ترتیب محققان امنیتی به تمامی تجهیزات Platform Controller Hub یا PCH دسترسی کامل دارند.
صفحه دسترسی به JTAG در شکل زیر نمایش داده شده است:

Paragraphs
هک
هک پردازنده‌های اینتل

 

هکر می‌تواند با استفاده از پورت یو.اس.بی و آسیب‌پذیری به کد CVE-2017-5689، به پردازنده‌های اینتل نفوذ کند. این آسیب‌پذیری از نوع اجرای کد از راه دور (RCE) است و بسیار خطرناک ارزیابی شده است. علت وجود این آسیب‌پذیری نیز پیاده‌سازی IME در پردازنده‌های اینتل از 9 سال پیش تاکنون است.
فناوری IME شامل بخش‌هایی مانند Active Management Technology یا AMT، Small Business Technology یا SBT و Intel Standard Manageability یا ISM می‌شود که همه این بخش‌ها تحت تأثیر این آسیب‌پذیری قرارگرفته‌اند. این آسیب‌پذیری با استفاده از ارتقای سطح دسترسی هکر، نفوذ را ممکن می‌سازد.
محققان امنیتی توانسته‌اند با استفاده از پورت یو.اس.بی و استفاده از فناوری Direct Connect Interface یا DCI، به پورت رفع اشکال Joint Test Action Group یا JTAG در IME پردازنده اینتل دسترسی پیدا کنند؛ بدین ترتیب محققان امنیتی به تمامی تجهیزات Platform Controller Hub یا PCH دسترسی کامل دارند.
صفحه دسترسی به JTAG در شکل زیر نمایش داده شده است:

هک
هک پردازنده‌های اینتل
هک
هک پردازنده‌های اینتل
تازه ترین ها
لهستان،
1404/06/03 - 11:42- جرم سایبری

لهستان، آماج بیشترین حملات سایبری در سه‌ماهه دوم ۲۰۲۵

بیش از ۴۵۰ مورد حمله ثبت شده است؛ نهادهای دولتی و بخش انرژی در میان اهداف اصلی قرار دارند.

محکومیت
1404/06/03 - 11:37- جرم سایبری

محکومیت 10 ساله عضو گروه اسکترد اسپایدر

یک قاضی فدرال روز چهارشنبه یکی از اعضای گروه مجرم سایبری اسکترد اسپایدر را به ۱۰ سال زندان و پرداخت غرامت 13 میلیون دلاری محکوم کرد.

هشدار
1404/06/03 - 11:26- آمریکا

هشدار ایالات متحده نسبت به تبعیت از قوانین سانسور اروپا

روز پنج‌شنبه به شرکت‌های فناوری آمریکایی هشدار داده شد که در صورت تبعیت از مقررات اتحادیه اروپا و بریتانیا درباره محتوای منتشرشده در پلتفرم‌هایشان، ممکن است با اقدام کمیسیون فدرال تجارت مواجه شوند.