about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

نقش
1404/06/24 - 09:51- جنگ سایبری

نقش سرداران شهید « باقری و سلامی» در برتری قدرت سایبری ایران

رویکرد راهبردی شهیدان باقری و سلامی، نیروهای مسلح ایران را با تدوین دکترین سایبری نوآورانه به یکی از قدرت‌های سایبری تبدیل کرد.

گروهی از پژوهشگران آسیب‌پذیری خطرناکی در سیستم امنیتی SGX اینتل پیدا کرده‌اند که جدیدترین پردازنده‌های این شرکت یعنی Alder Lake را متأثر می‌کند.

به گزارش کارگروه امنیت سایبربان ؛ آن‌طور که Ars Technica می‌نویسد، آخرین نسل از پردازنده‌های مرکزی اینتل دارای نوعی آسیب‌پذیری هستند که از لحاظ تئوری به هکر امکان می‌دهند به کلیدهای رمزنگاری و سایر اطلاعات محرمانه‌ای که در حالت عادی باید تحت حفاظت یک سیستم امنیتی نرم‌افزاری باشند، دسترسی پیدا کند. آنچه اینتل استفاده می‌کند قابلیتی پیشرفته است که در نقش خزانه‌ای دیجیتالی برای حساس‌ترین داده‌های کاربران ظاهر می‌شود.

سیستم امنیتی مورد اشاره که SGX نام دارد با هدف تأمین امنیت کلیدهای رمزنگاری و سایر داده‌های حساس به‌گونه‌ای طراحی شده است که همچون «قلعه‌ای نظامی» از داده‌ها حفاظت کند، حتی اگر هکر توانسته باشد به روش غیر قانونی وارد سیستم‌عامل یا ماشین مجازی شود.

SGX محیط‌هایی قابل‌اعتماد برای اجرای دستورها پردازشی ایجاد می‌کند و حضور کدها و داده‌ها در این محیط‌ها بدین معنی است که هیچ بخش دیگری از سیستم توانایی نظارت یا دستکاری آن‌ها را ندارد.

SGX مبنایی برای تضمین‌هایی امنیتی است که بسیاری از شرکت‌ها به مشتریان خود ارائه می‌دهند. برای نمونه اپلیکیشن پیام‌رسان سیگنال در سرورهایی که مربوط به سیستم کشف مخاطبان هستند، بر SGX اتکا می‌کند. سیگنال می‌گوید سیستم SGX باعث می‌شود هکرها توانایی دسترسی به سیستم کشف مخاطبان را نداشته باشند و این روند به‌صورت ناشناس انجام بگیرد.

فردی به نمایندگی از سیگنال می‌گوید ایمیلی از سوی اینتل مبنی‌بر آسیب‌پذیری امنیتی در SGX دریافت کرده و پس از بررسی سرورها متوجه شده پردازنده‌هایی که در سرورهایش برای تأمین امنیت سیستم کشف مخاطبان استفاده می‌کند از این مشکل متأثر نشده‌اند.

راز عملکرد قدرتمند SGX در تأمین امنیت، ایجاد آن چیزی است که متخصصان «ناحیه‌ی محصور» می‌نامند. این ناحیه‌های محصور در واقع بلوک‌هایی از حافظه‌ی ایمن هستند. محتویات ناحیه‌ی محصور قبل از ترک پردازنده و نوشته شدن روی رم، رمزنگاری می‌شوند و فرایند رمزگشایی آن‌ها پس از برگشتن انجام می‌گیرد.

وظیفه‌ی SGX حفاظت از حافظه‌ی ناحیه‌ی محصور و جلوگیری از دسترسی به محتویات آن است. SGX صرفاً به بخش مورد اعتماد پردازنده‌ی مرکزی اجازه می‌دهد که به ناحیه‌ی محصور دسترسی داشته باشد.
از سال ۲۰۱۸ تاکنون، پژوهشگران «حداقل هفت» مشکل امنیتی جدی در SGX پیدا کرده‌اند. شماری از این آسیب‌پذیری‌ها باعث می‌شوند تضمین‌هایی که اینتل درباره‌ی قدرت امنیتی SGX می‌دهد، زیر سؤال برود. پژوهشگران مقاله‌ی تخصصی جدیدی منتشر کرده‌اند تا از یک آسیب‌پذیری دیگر پرده‌برداری کنند. به ادعای کارشناسان، این آسیب‌پذیری امنیتی در اکثر پردازنده‌های نسل دهمی، نسل یازدهمی و نسل دوازدهمی اینتل، امنیتی را که توسط SGX ایجاد شده است به‌طور کامل از بین می‌برد.

اینتل در بیانیه‌ای می‌گوید اقداماتی انجام داده است تا روشی که پژوهشگران امنیتی برای نفوذ به SGX ابداع کرده‌اند دیگر جوابگو نباشد.

آسیب‌پذیری معرفی‌شده توسط پژوهشگران در سیستمی که کنترلر وقفه‌ی برنامه‌پذیرِ پیشرفته (APIC) نام دارد رؤيت شده است. APIC مکانیسمی است که در اکثر پردازنده‌های مدرن از آن استفاده می‌شود و وظیفه‌ی مدیریت و مسیردهی «وقفه‌ها» را برعهده دارد. وقفه‌ها سیگنال‌های ساخته‌شده توسط سخت‌افزار یا نرم‌افزار هستند که باعث می‌شوند پردازنده‌ی مرکزی پردازش فعلی خود را متوقف کند و سراغ پردازشِ وظیفه‌ای با اولویت بالاتر برود.

پژوهشگرانی که موفق به کشف آسیب‌پذیری جدید شده‌اند، از این آسیب‌پذیری با نام ÆPIC یاد می‌کنند. پژوهشگران می‌گویند تکنیکی که به خواندن حافظه‌هایی که مقدار اولیه دریافت نکرده‌اند منتهی می‌شود، استفاده از آسیب‌پذیری ÆPIC را عملی می‌کند. در این حالت، فضای حافظه پس از پایان پردازش توسط پردازنده‌ی مرکزی، پاک نمی‌شود و داده‌هایی قدیمی که دیگر مورد نیاز نیستند دردسترس هکرها قرار می‌گیرد.

برخلاف آسیب‌پذیری‌هایی مثل Spectre و Meltdown و Foreshadow که کار خود را ازطریق ایجاد کانال‌های جانبی انجام می‌دادند، ÆPIC یک آسیب‌پذیری در سطح معماری است و در داخل خود پردازنده وجود دارد.

پژوهشگران می‌گویند در مقاله‌ی خود روش‌هایی ارائه داده‌اند که به افشای داده‌های موجود در حافظه و رجیسترها منتهی می‌شود: «ما نشان می‌دهیم که ÆPIC چگونه به‌طور کامل قابلیت‌های امنیتی ارائه‌شده توسط SGX را در هم می‌شکند و کلیدهای مخفیانه‌ی AES و کلیدهای خصوصی RSA را فاش می‌کند.»
اینتل در بیانیه‌ای دربار‌ه‌ی جزئیات مشکل امنیتی شفاف‌سازی کرده و راهکاری ارائه داده است. این شرکت می‌گوید مشتریان باید بدون نگرانی به استفاده از SGX ادامه دهند. تیم آبی می‌گوید یک به‌روزرسانی میکروکد منتشر کرده تا جلوی افشای داده‌ها را بگیرد.

یک پژوهشگر مستقل می‌گوید راهکاری که اینتل برای مقابله با ÆPIC ارائه داده باید خیلی وقت پیش فعال می‌شد، چون عملاً تأثیری روی عملکرد پردازنده‌ها نمی‌گذارد و حتی در مواقعی توانایی پردازنده را بهبود می‌دهد.

روشی که پژوهشگران برای بهره‌برداری از آسیب‌پذیری ÆPIC ارائه داده‌اند می‌تواند به‌طور میانگین در ۱٫۳۵ ثانیه با نرخ موفقیت ۹۴ درصد، یک کلید رمزگشایی ۱۲۸ بیتی AES را به دست بیاورد. همین روش در عرض ۸۱ ثانیه با نرخ موفقیت ۷۴ درصد، یک کلید ۱٬۰۲۴ بیتی RSA را استخراج می‌کند.

روش بهره‌برداری از ÆPIC توانایی بازیابی یکی دیگر از بلوک‌های اساسی SGX یعنی «کلیدهای تصدیق» را دارد و می‌تواند به کلید خصوصی EPID نیز دسترسی پیدا کند. پژوهشگران زمان موردنیاز برای استخراج این کلیدها را اعلام نکرده‌اند.

پژوهشگران می‌گویند آسیب‌پذیری ÆPIC با نام CVE-2022-21233 قابل‌رهگیری است و در حال حاضر از لحاظ حساس بودن امتیاز ۶ از ۱۰ را دریافت کرده.

منبع:

تازه ترین ها
آغاز
1404/09/04 - 14:27- اینترنت اشیاء

آغاز آزمایش تجاری خدمات اینترنت اشیای ماهواره‌ای در چین

چین آزمایش تجاری خدمات اینترنت اشیای ماهواره‌ای را با هدف حمایت از توسعه ایمن و سالم صنایع نوظهور آغاز کرد.

راه‌اندازی
1404/09/04 - 14:18- آسیا

راه‌اندازی اولین انجمن امنیت سایبری جوانان در بحرین

مرکز علوم و فناوری ناصر در بحرین اولین انجمن امنیت سایبری جوانان را راه‌اندازی کرد.

نخست‌وزیر
1404/09/04 - 14:05- آسیا

نخست‌وزیر تایوان هرگونه همکاری با کره جنوبی را رد کرد

نخست‌وزیر تایوان اعلام کرد که هیچ اطلاعی در مورد هرگونه همکاری با کره جنوبی ندارد.