about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
جایزه
1404/03/25 - 08:09- تروریسم سایبری

جایزه 10 میلیون دلاری برای گروه هکری نجات دهنده سامانه‌های پدافندی

ایالات متحده اخیراً با اعلام بیانیه‌ای از تعیین جایزه 10 میلیون دلاری برای مرموزترین دشمن سایبری خود به نام مِستر سول خبر داد.

پیشنهاد
1404/02/21 - 07:21- تروریسم سایبری

پیشنهاد رئیس سابق اداره ملی سایبری رژیم صهیونیستی درمورد ایران

رئیس سابق اداره سایبری ملی رژیم صهیونیستی گفت که این رژیم باید یک پیمان دفاع سایبری علیه ایران تشکیل دهد.

کوالکام 3 آسیب‌پذیری روز صفر پردازنده گرافیکی آدرنو که در حملات مورد سوءاستفاده قرار گرفته‌اند را برطرف کرد.

به گزارش کارگروه امنیت سایبربان؛ شرکت کوالکام (Qualcomm) پچ‌های امنیتی را برای 3 آسیب‌پذیری روز صفر در درایور واحد پردازش گرافیکی (GPU) آدرنو منتشر کرد که ده‌ها چیپست را تحت تأثیر قرار می‌دهند و به‌طور فعال در حملات هدفمند مورد سوءاستفاده قرار می‌گیرند.

این شرکت اعلام کرد که 2 نقص بحرانی با شناسه‌های «CVE-2025-21479» و «CVE-2025-21480» اواخر ژانویه گذشته از طریق تیم امنیت اندروید گوگل گزارش شدند و یک آسیب‌پذیری با شدت بالا «CVE-2025-27038» در ماه مارس امسال گزارش شد.

دو مورد اول، هر دو ضعف مجوزدهی نادرست چارچوب گرافیکی هستند که می‌توانند به دلیل اجرای غیرمجاز دستور در ریزگره پردازنده گرافیکی هنگام اجرای یک توالی خاص از دستورات، منجر به تخریب حافظه شوند، درحالی‌که CVE-2025-27038 یک آسیب‌پذیری استفاده پس از آزادسازی است که باعث تخریب حافظه هنگام رندر گرافیک با استفاده از درایورهای پردازنده گرافیکی آدرنو در کروم می‌شود. کوالکام در اطلاعیه‌ای هشدار داد:

«نشانه‌هایی از گروه تحلیل تهدیدات گوگل وجود دارد که نشان می‌دهد آسیب‌پذیری‌های CVE-2025-21479، CVE-2025-21480 و CVE-2025-27038 ممکن است تحت بهره‌برداری محدود و هدفمند قرار گرفته باشند. پچ‌هایی برای مشکلاتی که درایور واحد پردازش گرافیکی (GPU) آدرنو را تحت تأثیر قرار می‌دهند، در ماه می در اختیار تولیدکنندگان اصلی تجهیزات (OEM)، به همراه توصیه اکید برای نصب به‌روزرسانی در دستگاه‌های آسیب‌دیده در اسرع وقت، قرار گرفته است.»


کوالکام همچنین یک آسیب‌پذیری خواندن بیش از حد بافر در Data Network Stack & Connectivity  (CVE-2024-53026) را برطرف کرد که مهاجمان غیرمجاز می‌توانند از آن برای دسترسی به اطلاعات محدود با استفاده از بسته‌های «RTCP» نامعتبر ارسال شده در طول تماس‌های VoLTE/VoWiFi IMS سوءاستفاده کنند. در ماه اکتبر سال قبل، شرکت یک آسیب‌پذیری روز صفر دیگر (CVE-2024-43047) را که آژانس اطلاعات امنیتی صربستان (BIA) و پلیس صربستان از آن برای باز کردن قفل دستگاه‌های اندروید توقیف‌شده متعلق به فعالان، روزنامه‌نگاران و معترضان با استفاده از نرم‌افزار استخراج داده‌های سلبریت (Cellebrite) سوءاستفاده کرده بودند، برطرف کرد.

گروه تحلیل تهدید گوگل (TAG) در حین بررسی این حملات، شواهدی یافت که نشان می‌دهد دستگاه‌ها همچنین با استفاده از یک زنجیره سوءاستفاده با هدف دور زدن مکانیسم‌های امنیتی اندروید و نصب مداوم خود در سطح هسته، به جاسوس‌افزار «NoviSpy» آلوده شده‌اند.

یک سال قبل، کوالکام هشدار داد که عوامل تهدید در حال سوءاستفاده از 3 آسیب‌پذیری روزصفر دیگر در درایورهای واحد پردازش گرافیکی و «Compute DSP» آن هستند.

در سال‌های اخیر، این شرکت نقص‌های امنیتی مختلف دیگری در چیپست‌ها را برطرف کرده که می‌تواند به مهاجمان اجازه دهد به پیام‌های متنی کاربران، سابقه تماس، فایل‌های رسانه‌ای و مکالمات بلادرنگ دسترسی پیدا کنند.
 

منبع:

تازه ترین ها
اولین
1404/05/11 - 17:18- هوش مصنوعي

اولین آزمایشگاه هوش مصنوعی جده برای تقویت نوآوری

جده اولین «آزمایشگاه هوش مصنوعی» خود را با هدف تقویت نوآوری راه‌اندازی کرد.

اجرای
1404/05/11 - 14:36- هوش مصنوعي

اجرای قانون هوش مصنوعی اتحادیه اروپا از ماه آگوست

نظارت و جریمه‌های قانون هوش مصنوعی اتحادیه اروپا از ماه آگوست آغاز می‌شود.

حل‌وفصل
1404/05/11 - 13:59- آمریکا

حل‌وفصل 9.8 میلیون دلاری اتهامات شرکت ایلومینا

شرکت ایلومینا با پرداخت ۹.۸ میلیون دلار به دولت آمریکا موافقت کرده تا اتهاماتی را حل‌وفصل کند که طبق آن‌ها، این شرکت سامانه‌های توالی‌یابی ژنومی دارای نقص‌های امنیت سایبری را به نهادهای فدرال فروخته است.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.