about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
استفاده
1404/05/18 - 08:57- تروریسم سایبری

استفاده از مایکروسافت آژور برای جاسوسی از فلسطینیان

رژیم صهیونیستی از مایکروسافت آژور برای جاسوسی از فلسطینیان، آماده‌سازی حملات هوایی مرگبار و سازماندهی عملیات‌های نظامی در غزه و کرانه باختری استفاده می‌کند.

کوالکام 3 آسیب‌پذیری روز صفر پردازنده گرافیکی آدرنو که در حملات مورد سوءاستفاده قرار گرفته‌اند را برطرف کرد.

به گزارش کارگروه امنیت سایبربان؛ شرکت کوالکام (Qualcomm) پچ‌های امنیتی را برای 3 آسیب‌پذیری روز صفر در درایور واحد پردازش گرافیکی (GPU) آدرنو منتشر کرد که ده‌ها چیپست را تحت تأثیر قرار می‌دهند و به‌طور فعال در حملات هدفمند مورد سوءاستفاده قرار می‌گیرند.

این شرکت اعلام کرد که 2 نقص بحرانی با شناسه‌های «CVE-2025-21479» و «CVE-2025-21480» اواخر ژانویه گذشته از طریق تیم امنیت اندروید گوگل گزارش شدند و یک آسیب‌پذیری با شدت بالا «CVE-2025-27038» در ماه مارس امسال گزارش شد.

دو مورد اول، هر دو ضعف مجوزدهی نادرست چارچوب گرافیکی هستند که می‌توانند به دلیل اجرای غیرمجاز دستور در ریزگره پردازنده گرافیکی هنگام اجرای یک توالی خاص از دستورات، منجر به تخریب حافظه شوند، درحالی‌که CVE-2025-27038 یک آسیب‌پذیری استفاده پس از آزادسازی است که باعث تخریب حافظه هنگام رندر گرافیک با استفاده از درایورهای پردازنده گرافیکی آدرنو در کروم می‌شود. کوالکام در اطلاعیه‌ای هشدار داد:

«نشانه‌هایی از گروه تحلیل تهدیدات گوگل وجود دارد که نشان می‌دهد آسیب‌پذیری‌های CVE-2025-21479، CVE-2025-21480 و CVE-2025-27038 ممکن است تحت بهره‌برداری محدود و هدفمند قرار گرفته باشند. پچ‌هایی برای مشکلاتی که درایور واحد پردازش گرافیکی (GPU) آدرنو را تحت تأثیر قرار می‌دهند، در ماه می در اختیار تولیدکنندگان اصلی تجهیزات (OEM)، به همراه توصیه اکید برای نصب به‌روزرسانی در دستگاه‌های آسیب‌دیده در اسرع وقت، قرار گرفته است.»


کوالکام همچنین یک آسیب‌پذیری خواندن بیش از حد بافر در Data Network Stack & Connectivity  (CVE-2024-53026) را برطرف کرد که مهاجمان غیرمجاز می‌توانند از آن برای دسترسی به اطلاعات محدود با استفاده از بسته‌های «RTCP» نامعتبر ارسال شده در طول تماس‌های VoLTE/VoWiFi IMS سوءاستفاده کنند. در ماه اکتبر سال قبل، شرکت یک آسیب‌پذیری روز صفر دیگر (CVE-2024-43047) را که آژانس اطلاعات امنیتی صربستان (BIA) و پلیس صربستان از آن برای باز کردن قفل دستگاه‌های اندروید توقیف‌شده متعلق به فعالان، روزنامه‌نگاران و معترضان با استفاده از نرم‌افزار استخراج داده‌های سلبریت (Cellebrite) سوءاستفاده کرده بودند، برطرف کرد.

گروه تحلیل تهدید گوگل (TAG) در حین بررسی این حملات، شواهدی یافت که نشان می‌دهد دستگاه‌ها همچنین با استفاده از یک زنجیره سوءاستفاده با هدف دور زدن مکانیسم‌های امنیتی اندروید و نصب مداوم خود در سطح هسته، به جاسوس‌افزار «NoviSpy» آلوده شده‌اند.

یک سال قبل، کوالکام هشدار داد که عوامل تهدید در حال سوءاستفاده از 3 آسیب‌پذیری روزصفر دیگر در درایورهای واحد پردازش گرافیکی و «Compute DSP» آن هستند.

در سال‌های اخیر، این شرکت نقص‌های امنیتی مختلف دیگری در چیپست‌ها را برطرف کرده که می‌تواند به مهاجمان اجازه دهد به پیام‌های متنی کاربران، سابقه تماس، فایل‌های رسانه‌ای و مکالمات بلادرنگ دسترسی پیدا کنند.
 

منبع:

تازه ترین ها
تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

سرمایه‌گذاری
1404/06/26 - 10:16- هوش مصنوعي

سرمایه‌گذاری مایکروسافت و انویدیا در حوزه هوش مصنوعی بریتانیا

مایکروسافت، انویدیا و دیگر غول‌های فناوری قصد دارند بیش از ۴۰ میلیارد دلار سرمایه‌گذاری جدید در حوزه هوش مصنوعی در بریتانیا انجام دهند.

ایجاد
1404/06/26 - 09:46- آسیا

ایجاد قطب فناوری هنگ‌کنگ با چین

هنگ‌کنگ طرح ایجاد قطب فناوری با چین را تسریع می‌کند.