about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
استفاده
1404/05/18 - 08:57- تروریسم سایبری

استفاده از مایکروسافت آژور برای جاسوسی از فلسطینیان

رژیم صهیونیستی از مایکروسافت آژور برای جاسوسی از فلسطینیان، آماده‌سازی حملات هوایی مرگبار و سازماندهی عملیات‌های نظامی در غزه و کرانه باختری استفاده می‌کند.

تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

انتشار شده در تاریخ

کشف حفره امنیتی جدید در پردازنده‌های مختلف AMD

پژوهشگرها در دانشگاه فناوری گراتس آلمان خبر از کشف یک حفره امنیتی جدید به نام Take A Way و دو روش جدید برای استخراج داده‌های حساس از پردازنده‌های AMD داده‌اند.

به گزارش کارگروه امنیت سایبربان ؛ بر پایه سند منتشر شده از سوی گروهی از پژوهشگرها در دانشگاه گراتس، آنها دو روش حمله جدید به پردازنده‌های AMD شناسایی کرده‌اند که به حمله کننده امکان نشت اطلاعات را از طریق پیش بینی کننده (Predictor) پرش کش داده (L1D) سطح اول می‌دهد.

Paragraphs

به ادعای پژوهشگرها، این حفره امنیتی تمامی پردازنده‌های AMD متعلق به سال‌های 2011 یا 2019 تهدید می‌کند. بدتر اینکه آنها می گویند در آگوست 2019 یافته‌های خود را با AMD به اشتراک گذاشته‌اند اما این کمپانی نه تنها هیچ اطلاعات رسانی در این خصوص انجام نداده است، بلکه خبری هم از ارائه آپدیت نیست.
پژوهشگرها از طریق مهندسی معکوس کردن پیش‌بینی کننده پرش کش داده سطح اول در ریزمعماری های سال‌های 2011 تا 2019، تو روش جدید برای اجرای حمله و نشت داده‌ها کشف کرده‌اند.

اکسپلویت کردن موفقیت آمیز Way Predictor کش سطح اول داده امکان نشت داده‌های مقیم حافظه را می‌دهد. روش اول Collide+Probe نام گرفته که به حمله کننده امکان پایش دسترسی به حافظه را بدون نیاز به دانستن آدرس داده‌ها در حافظه فیزیکی و مجازی می‌دهد.

روش دوم که Load+Reload نام گرفته، با استفاده از حافظه مجانی و بدون نیاز به مداخله در عملکرد عادی کش سطح اول کار می‌کند. تیم مورد بحث موفق شده از این حفره امنیتی از طریق کُدهای جاوا اسکریپت تحت مرورگرهای رایج چون فایرفاکس و کروم بهره بگیرد.

علی رغم اینکه Take A Way در مقایسه با Meltdown و Spectre امکان نشت قطعه‌های داده کوچک‌تری را می‌دهد، اما از نظر تئوری همین قدر هم برای به دست آوردن کلیدهای رمزنگاری AES کافی است. پژوهشگرها معتقد هستند حفره امنیتی Take A Way ممکن است از طریق وصله نرم افزاری در ترکیب با اصلاح سخت افزاری قابل رفع باشد. با این حال هنوز چیزی درباره اثر احتمالی رفع آن بر کارایی نمی‌دانند.

بد نیست بدانید با استفاده از حفره‌های امنیتی Meltdown و Spectre می‌توان هزاران بیت داده واقعی را نشت داد اما با Take A Way تنها امکان استخراج چند بیت متا داده وجود دارد، از این رو یک حفره امنیتی چندان خطرناک به نظر نمی‌رسد.

هم زمان AMD به طور رسمی به این گزارش واکنش نشان داده و مدعی شده دانشگاه گراتس از سوی اینتل تأمین مالی می‌شود. در عین حال AMD مدعی شده یافته جدید واقعاً تازه نیست و کافی است کاربران وصله‌ها و آپدیت‌های پیشین را به طور کامل نصب کنند.

تازه ترین ها
توقیف
1404/07/20 - 15:11- جرم سایبری

توقیف بریچ فورومز پیش از افشای داده‌های سیلزفورس

سایت افشاگر بریچ فورومز، ساعاتی پیش از آنکه گروه سایبری اسکترد اسپایدر اعلام کند قصد دارد داده‌های سرقت‌شده از شرکت سیلزفورس را منتشر کند، توسط پلیس فدرال آمریکا و نهادهای امنیتی فرانسه توقیف شد.

محدودیت‌های
1404/07/20 - 15:04- آسیا

محدودیت‌های چین بر صنعت تراشه تأثیری ندارد

تایوان اعلام کرد که هیچ تأثیر قابل‌توجهی از محدودیت‌های چین بر صنعت تراشه وجود ندارد.

درخواست
1404/07/20 - 15:02- آمریکا

درخواست سناتور آمریکایی برای تمدید قانون تبادل اطلاعات سایبری

پیشنویس جدیدی که برای بازگرداندن قانون کلیدی تبادل اطلاعات سایبری که ماه گذشته منقضی شد ارائه شده، شامل بندی است که از شرکت‌هایی که با وجود انقضای مجوز، همچنان داده‌های مربوط به تهدیدات را با دولت به اشتراک می‌گذارند، حمایت می‌کند.