about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

اسرار
1404/08/05 - 14:27- جنگ سایبری

اسرار نظامی و اطلاعات سری پدافند لیزری اسرائیل به دست هکرها افتاد

گروه هکری جبهه پشتیبانی سایبری «الجبهة الإسناد السيبرانية» اعلام کرد که با نفوذ به شرکت نظامی مایا، به اطلاعات محرمانه پدافند پیشرفته لیزری Iron Beam و تعداد زیادی از سلاح‌های پیشرفته اسرائیل دست یافته است.

انتشار شده در تاریخ

کشف حفره امنیتی جدید در پردازنده‌های مختلف AMD

پژوهشگرها در دانشگاه فناوری گراتس آلمان خبر از کشف یک حفره امنیتی جدید به نام Take A Way و دو روش جدید برای استخراج داده‌های حساس از پردازنده‌های AMD داده‌اند.

به گزارش کارگروه امنیت سایبربان ؛ بر پایه سند منتشر شده از سوی گروهی از پژوهشگرها در دانشگاه گراتس، آنها دو روش حمله جدید به پردازنده‌های AMD شناسایی کرده‌اند که به حمله کننده امکان نشت اطلاعات را از طریق پیش بینی کننده (Predictor) پرش کش داده (L1D) سطح اول می‌دهد.

Paragraphs

به ادعای پژوهشگرها، این حفره امنیتی تمامی پردازنده‌های AMD متعلق به سال‌های 2011 یا 2019 تهدید می‌کند. بدتر اینکه آنها می گویند در آگوست 2019 یافته‌های خود را با AMD به اشتراک گذاشته‌اند اما این کمپانی نه تنها هیچ اطلاعات رسانی در این خصوص انجام نداده است، بلکه خبری هم از ارائه آپدیت نیست.
پژوهشگرها از طریق مهندسی معکوس کردن پیش‌بینی کننده پرش کش داده سطح اول در ریزمعماری های سال‌های 2011 تا 2019، تو روش جدید برای اجرای حمله و نشت داده‌ها کشف کرده‌اند.

اکسپلویت کردن موفقیت آمیز Way Predictor کش سطح اول داده امکان نشت داده‌های مقیم حافظه را می‌دهد. روش اول Collide+Probe نام گرفته که به حمله کننده امکان پایش دسترسی به حافظه را بدون نیاز به دانستن آدرس داده‌ها در حافظه فیزیکی و مجازی می‌دهد.

روش دوم که Load+Reload نام گرفته، با استفاده از حافظه مجانی و بدون نیاز به مداخله در عملکرد عادی کش سطح اول کار می‌کند. تیم مورد بحث موفق شده از این حفره امنیتی از طریق کُدهای جاوا اسکریپت تحت مرورگرهای رایج چون فایرفاکس و کروم بهره بگیرد.

علی رغم اینکه Take A Way در مقایسه با Meltdown و Spectre امکان نشت قطعه‌های داده کوچک‌تری را می‌دهد، اما از نظر تئوری همین قدر هم برای به دست آوردن کلیدهای رمزنگاری AES کافی است. پژوهشگرها معتقد هستند حفره امنیتی Take A Way ممکن است از طریق وصله نرم افزاری در ترکیب با اصلاح سخت افزاری قابل رفع باشد. با این حال هنوز چیزی درباره اثر احتمالی رفع آن بر کارایی نمی‌دانند.

بد نیست بدانید با استفاده از حفره‌های امنیتی Meltdown و Spectre می‌توان هزاران بیت داده واقعی را نشت داد اما با Take A Way تنها امکان استخراج چند بیت متا داده وجود دارد، از این رو یک حفره امنیتی چندان خطرناک به نظر نمی‌رسد.

هم زمان AMD به طور رسمی به این گزارش واکنش نشان داده و مدعی شده دانشگاه گراتس از سوی اینتل تأمین مالی می‌شود. در عین حال AMD مدعی شده یافته جدید واقعاً تازه نیست و کافی است کاربران وصله‌ها و آپدیت‌های پیشین را به طور کامل نصب کنند.

تازه ترین ها
تعمیق
1404/09/24 - 18:25- اروپا

تعمیق روابط اوکراین و استونی در حوزه امنیت سایبری

اوکراین همکاری خود را با استونی در زمینه حکومتداری دیجیتال و امنیت سایبری عمیق‌تر کرد.

هشدار
1404/09/24 - 16:37- اروپا

هشدار رئیس ام آی 6 درباره افزایش فشار بر پوتین

رئیس جدید سرویس اطلاعات مخفی بریتانیا در نخستین سخنرانی عمومی خود در روز دوشنبه درباره تهدید حاد ناشی از روسیه‌ای «تهاجمی، توسعه‌طلب و تجدیدنظرطلب» هشدار خواهد داد.

تداوم
1404/09/24 - 16:28- آمریکا

تداوم هک گسترده شبکه‌های مخابراتی آمریکا توسط چین

مارک وارنر، سناتور دموکرات از ایالت ویرجینیا، اعلام کرد که چین همچنان در حال هک شبکه‌های مخابراتی ایالات متحده است؛ حمله‌ای سایبری که به این کشور امکان می‌دهد به ارتباطات تقریباً همه آمریکایی‌ها دسترسی پیدا کند.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.