about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
آماده‌سازی
1404/09/11 - 08:18- تروریسم سایبری

آماده‌سازی رژیم صهیونیستی در حوزه فناوری برای جنگ احتمالی بعدی با ایران

رژیم صهیونیستی در حال آماده‌سازی طیف جدیدی از سلاح‌ها و فناوری‌های جدید برای جنگ بعدی با ایران است.

هشدار
1404/10/01 - 10:44- جنگ سایبری

هشدار روزنامه اسرائیلی درباره جنگ سایبری با ایران

روزنامه اسرائیلی معاریو پس از یک سری حملات هکری علیه شخصیت‌های ارشد سیاسی و نهادهای دولتی، درباره جنگ سایبری با ایران و تشدید نفوذها هشدار داد.

هشدار
1404/09/24 - 10:47- تروریسم سایبری

هشدار رژیم صهیونیستی درمورد حملات سایبری نگران‌کننده ایران

مدیرکل اداره ملی سایبری رژیم صهیونیستی درمورد حملات ایران و احتمال جنگ سایبری هولناک هشدار داد.

گروهی از محققان دانشگاه MIT یک آسیب پذیری جدید در تراشه‌های M1 اپل کشف کرده‌اند. این آسیب پذیری از روش حمله‌ موسوم به PACMAN برای دزدی اطلاعات استفاده می‌کند.

به گزارش کارگروه فناوری اطلاعات سایبربان ؛  تراشه M1 اپل را باید یکی از سریع‌ترین و بهینه‌ترین راهکارهای پردازشی جهان دانست که البته همچون دیگر پردازنده‌ها از خلل‌های امنیتی مصون نمانده است. 

آزمایشگاه علوم کامپیوتر و هوش مصنوعی دانشگاه MIT به اختصار CSAIL، توانسته آسیب پذیری جدیدی در تراشه‌های M1 اپل پیدا کند که از روش حمله PACMAN برای ربودن اطلاعات کاربران استفاده می‌نماید.

محققان می‌گویند این حفره امنیتی قادر است به هسته Kernel سیستم عامل نفوذ کند و با ترکیب حملات سخت‌افزاری و نرم‌افزاری، سیستم را به صورت کامل در اختیار هکرها قرار دهد. با این حال قسمت نرم‌افزاری این حمله از یک باگ قدیمی حافظه استفاده می‌کند و چیزی نیست که بتواند تمامی سیستم امنیتی را به یک‌باره دور بزند.
MIT اعلام کرده هکرها برای به کار بردن این آسیب پذیری نیازی به دسترسی فیزیکی به سیستم ندارند و پیاده‌سازی آن از راه دور نیز امکان‌پذیر است. 

این حمله قابلیت Pointer Authentication پردازنده‌های Arm را از طریق یک حمله کانال جانبی هدف قرار می‌دهد. قابلیت Pointer Authentication تایید سیستم نرم‌افزاری با استفاده از امضاهای رمزنگاری شده را بر عهده دارد.

این امضاهای رمزنگاری شده که به آن‌ها PAC نیز می‌گویند، از حملات به حافظه سیستم از طریق حفره‌های نرم‌افزاری جلوگیری می‌کنند. از حفره‌های نرم‌افزاری قابل سوءاستفاده در حافظه می‌توان به اطلاعات زمان‌بندی، مصرف برق و حتی صدا اشاره کرد.

تکنیک PACMAN قادر است مقادیری را برای PAC حدس بزند و از آن‌ها برای دستیابی به نتایج تایید PAC و رمزنگاری‌ها از طریق کانال‌های جانبی ریزمعماری استفاده نماید.

حمله کانال جانبی به هکرها اجازه می‌دهد تا از اطلاعات مورد نیاز برای پیاده‌سازی سیستم، برای سوءاستفاده و دزدی مقادیر زیادی از داده‌ها استفاده کنند.

این نوع از حمله با محققان MIT کمک کرده تا مقدار درست برای PAC را کشف نموده و آن را برای دور زدن قابلیت Pointer Authentication به کار گیرند.

MIT تخمین می‌زند حدس درست هر مقدار برای PAC تنها 2.29 میلی ثانیه زمان نیاز دارد و دسترسی به تمامی رمزنگاری Pointer Authentication در بدترین حالت تنها 2.94 دقیقه طول می‌کشد.

محققان سه روش برای جلوگیری از این حملات پیشنهاد داده‌اند که یکی از آن‌ها عدم استفاده مستقیم از نتایج تایید PAC را شامل می‌شود که البته تاثیرات بدی روی عملکرد خواهد گذاشت.

یکی از سخنگویان اپل با تشکر از تیم تحقیقاتی MIT گفته؛

 نتایج بررسی‌های اپل نشان می‌دهد هیچ خطر آنی برای کاربران محصولات این شرکت را تهدید نمی‌کند و این روش حمله به تنهایی برای دور زدن حفاظ‌های امنیتی سیستم عامل کافی نیست.

در انتها باید به این نکته اشاره کنیم که با توجه به بررسی‌های MIT، وجود آسیب پذیری PACMAN در دیگر پردازنده‌های ARM ثابت نشده است. 

تازه ترین ها
سوءاستفاده
1404/11/27 - 16:07- جرم سایبری

سوءاستفاده مهاجمان سایبری از نرم‌افزار نظارت بر کارکنان

مهاجمان سایبری با سوءاستفاده از نرم‌افزارهای قانونی مدیریت و پایش کارکنان، بستر حملات باج‌افزاری را فراهم می‌کنند؛ رویکردی که شناسایی تهدید را برای سازمان‌ها دشوارتر کرده است.

مواجه
1404/11/27 - 15:59- جرم سایبری

مواجه هند با بیش از ۳۱۰۰ حمله سایبری هفتگی

طبق گزارش امنیت سایبری ۲۰۲۶ منتشرشده توسط شرکت نرم افزاری چک پوینت، در سال ۲۰۲۵ به‌طور متوسط هر هفته حدود ۳۱۹۵ حمله سایبری علیه سازمان‌ها در هند انجام شده است که نسبت به سال ۲۰۲۴ حدود ۲٪ افزایش نشان می‌دهد.

تحریم
1404/11/27 - 15:52- آمریکا

تحریم هشت شهروند نیجریه‌ای توسط آمریکا

ایالات متحده هشت شهروند نیجریه‌ای را که به داشتن ارتباط با گروه‌های تروریستی و فعالیت‌های مجرمانه سایبری متهم هستند، در فهرست تحریم‌ها قرار داده است.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.