about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

اسرار
1404/08/05 - 14:27- جنگ سایبری

اسرار نظامی و اطلاعات سری پدافند لیزری اسرائیل به دست هکرها افتاد

گروه هکری جبهه پشتیبانی سایبری «الجبهة الإسناد السيبرانية» اعلام کرد که با نفوذ به شرکت نظامی مایا، به اطلاعات محرمانه پدافند پیشرفته لیزری Iron Beam و تعداد زیادی از سلاح‌های پیشرفته اسرائیل دست یافته است.

افشای
1404/08/04 - 13:09- جنگ سایبری

افشای اطلاعات حساس وزارت جنگ رژیم صهیونیستی توسط گروه هکری جبهه پشتیبانی سایبری

گروه هکری «الجبهة الإسناد السيبرانية» با نفوذ به شرکت پوششی «مایا» وابسته به وزارت دفاع رژیم صهیونیستی، اطلاعات محرمانه‌ای از پروژه‌های نظامی این رژیم از جمله سامانه دفاع لیزری، پهپاد و موشک‌ها را فاش کرد.

این آسیب پذیری با مشاهده فرکانس بوست CPU و دستکاری زمان اجرا عمل می‌کند

به گزارش کارگروه امنیت سایبربان ؛ اینتل و محققان دانشگاه آستین در ایالت تگزاس با همکاری دانشگاه Urbana مقاله‌ای را منتشر کردند که نشان از یک آسیب پذیری با نام “Hertzbleed“ در پردازنده های اینتل و AMD و همچنین استخراج کلیدهای رمزنگاری AES با مشاهده فرکانس بوست CPU می‌دهد! به گفته‌ی محققان، پردازنده‌ی هر دو کمپانی Intel و AMD تحت تاثیر قرار گرفته‌اند.

با این حال این آسیب‌پذیری تمام کدهای الگوریتم‌های رمزنگاری را تحت تاثیر قرار نمی‌دهد اما برخی از تکنیک‌های کاهش خطر را می‌توان پیاده‌سازی کرد که خود آن‌ها نیز مقداری عملکرد CPU ها را کاهش می‌دهند. اینتل اما می‌گوید که این آسیب‌پذیری را در تحقیقات داخلی خود کشف کرده است اما تیم تحقیقاتی خارج از کمپانی نیز یافته‌های خود را با این شرکت به اشتراک گذاشته است.

این آسیب پذیری با مشاهده فرکانس بوست CPU و دستکاری زمان اجرا عمل می‌کند
افشای این اطلاعات و عمومی کردن آن مشکلات را در معرض دید قرار می‌دهد و کمپانی‌ها را مجبور به پاسخ‌دهی و برطرف کردن مشکل می‌کند، اما این احتمال وجود دارد که سایر پردازنده‌های بازار نیز تحت تاثیر قرار باشند. مشابه تمام حملات Side-Channel آسیب‌پذیری Hertzbleed با مشاهده یا سوءاستفاده از یک فرآیند در حال اجرای سیستم، اطلاعات حساس را به سرقت می‌رساند.

مانند تمام بارهای کاری پردازنده، مصرف انرژی و قدرت به تناسب نیاز الگوریتم و نرم‌افزار متفاوت است این مسئله برای بارکاری الگوریتم‌های رمزنگاری نیز به دلیل فرکانس بوست شده‌ی داینامیک CPU صادق است، در همین راستا مهاجم می‌تواند اطلاعات قدرت سی پی یو را به دیتای زمان‌بندی شده تبدیل کند و در نهایت Key های رمزنگاری را به سرقت برساند.

الگوریتم‌های رمزنگاری که همین حالا هم پیاده‌سازی آن‌ها با سخت‌گیری‌های امنیتی همراه بوده خیلی راحت تحت تاثیر این آسیب‌پذیری قرار نگرفته‌اند و حتی محققان تایید کرده‌اند که در بررسی‌هایشان CPU های آرم نیز تحت تاثیر این مشکل قرار نداشتند. این آسیب پذیری تمامی پردازنده های اینتل، AMD Zen 2 و Zen 3 را تحت تاثیر قرار داده اما فعلا مشخص نیست که آیا محصولات جدید و منتشر نشده‌ی رایزن Zen 4 تحت تاثیر مشکل Hertzbleed قرار گرفته‌اند یا خیر.

فعلا راه حل قطعی ارائه نشده اما برخی تکنیک ها برای توسعه دهندگان منتشر شده که باعث کاهش عملکرد CPU می‌شود
مشکل امنیتی Hertzbleed را می‌توان از راه دور و ریموت مورد سوءاستفاده قرار داد و نیازی به دسترسی فیزیکی و حضوری به پردازنده نیست اما فعلا این آسیب پذیری بر روی پردازنده‌های اینتل و AMD اثبات شده است. اینتل اذعان کرد که یافته‌های خود در این رابطه را با دیگر سازندگان تراشه به اشتراک خواهد گذاشت.

با این وجود اینتل ادعا کرده که فکر نمی‌کند این حمله خارج از محیط آزمایشگاهی عملی باشد به دلیل اینکه سرقت کلیدهای رمزنگاری ساعت‌ها یا روزها به طول می‌انجامد، علاوه بر این اکسپلویت کردن این مشکل به سیستم‌‎های پیچیده‌ی نظارت بر فرکانس و قدرت CPU نیاز دارد که احتمالا حمله کننده نیاز به توسعه جداگانه آن‌ها بر اساس شرایط دارد.

همانطور که در تصویر بالا نیز مشخص است برخی تکنیک‌های جلوگیری از وقوع این آسیب‌پذیری منتهی به کاهش عملکرد پردازنده می‌شود و تفاوت عملکردی بستگی به شرایط، خود تکنیک استفاده شده و ترکیب استفاده از سخت‌افزار یا نرم‌افزار دارد.

گزارش آسیب پذیری Hertzbleed در میان انتشار مطلب امنیتی گسترده اینتل منتشر شد و در آن این شرکت مجموعاً از 6 آسیب‌پذیری جدید که در یافته‌های داخلی خود کشف کرده خبر داد، اینتل پس از مشکلات امنیتی Spectre و Meltdown ساختار تحقیقات داخلی خود را بازسازی کرده و تلاش‌های خود را برای یافتن آسیب‌پذیری‌ قبل از کشف آن‌ها توسط نفوذگران و هکرها را بیشتر کرده است.

تازه ترین ها
احتمال
1404/10/02 - 10:56- اروپا

احتمال توسعه سلاح روسیه علیه استارلینک

کارشناسان ادعا کردند که روسیه احتمالاً در حال توسعه سلاحی برای هدف قرار دادن استارلینکِ ایلان ماسک است.

هوش
1404/10/02 - 10:27- هوش مصنوعي

هوش مصنوعی موتور جذب ۱۵.۶ میلیارد دلاری استارت‌آپ‌های اسرائیلی

استارت‌آپ‌های رژیم صهیونیستی در سال جاری، مبلغ ۱۵.۶ میلیارد دلار جمع‌آوری کردند، زیرا هوش مصنوعی، شرط‌بندی‌های بزرگ‌تر و متمرکزتری را هدایت می‌کرد.

تصاویر
1404/10/02 - 09:58- سایرفناوری ها

تصاویر ماهواره خیام؛ پشتوانه تصمیم‌سازی ملی در اقدامات پژوهشگاه فضایی ایران

پژوهشگاه فضایی ایران با بهره‌گیری از تصاویر با دقت بالای ماهواره سنجش‌ازدور «خیام»، گام مهمی در پایش تغییرات کاربری زمین، مدیریت منابع طبیعی و پشتیبانی از مدیریت بحران‌های کشور برداشته است.