about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
هوش
1403/08/29 - 07:56- هوش مصنوعي

هوش مصنوعی و دانش‌آموزان؛ تحولی که باید برای آن آماده شد

آموزش و پرورش، به خصوص مدارس به عنوان مهم‌ترین بستر تربیت نسل آینده، نقش کلیدی در آماده‌سازی دانش‌آموزان برای ورود به دنیای هوش مصنوعی دارد. اکنون هوش مصنوعی برای دانش‌آموزان یک انتخاب نیست، بلکه یک ضرورت است.

ساخت
1403/09/24 - 08:40- آسیا

ساخت پیچیده‌ترین سلاح سایبری زیرساختی جهان توسط ایران

کارشناسان ادعا کردند که بدافزار مرتبط با ایران زیرساخت‌های حیاتی ایالات متحده و رژیم صهیونیستی را هدف قرار داده است.

راه‌اندازی
1403/09/28 - 07:37- آسیا

راه‌اندازی اولین کامپیوتر کوانتومی ساخت رژیم صهیونیستی

رژیم صهیونیستی از راه‌اندازی اولین کامپیوتر کوانتومی ساخت خود با استفاده از فناوری پیشرفته ابررسانا خبر داد.

انتشار شده در تاریخ

سیستم عاملی در نقش جاسوس افزار

شرکت اینتل با استفاده از سیستم‌عامل مینیکس به جمع‌آوری اطلاعات می‌پردازد.

به گزارش کارگروه امنیت اطلاعات سایبربان؛ از هنگام بهوجود آمدن رایانه، موضوعاتی مانند امنیت سایبری و مقابله با هکرها، به اصلی‌ترین نگرانی سراسر جهان تبدیل شده‌اند. زیرا مهاجمان روزبه‌روز روش‌های تازهای را برای دستیابی به اطلاعات ایجاد می‌کنند.
هم‌اکنون علاوه بر روش‌های سنتی نرم‌افزاری، شیوه‌های گوناگون سخت‌افزاری بسیاری نیز پدید آمده‌اند که حریم خصوصی را تهدید کرده، بهسرقت اطلاعات می‌پردازند. در ادامه، شماری از آن‌ها بهطور خلاصه برشمرده می‌شوند و سپس جدیدترین نوع کشفشده معرفی می‌گردد.
•    الگوی حرکت ماوس: هکرها می‌توانند با استفاده از نمونه‌های حرکتی ماوس در مرورگر تور، به شناسایی کاربران بپردازند.
•    امواج الکترومغناطیسی: هر ابزاری که به برق می‌پیوندد، امواج الکترومغناطیسی تولید می‌کند. هکرها قادراند با سرقت این امواج، به شنود داده‌های ورودی از صفحه‌کلید بپردازند.
•    فن رایانه: هکرهای دانشگاه بن گوریون، بدافزاری به نام فنزمیتر ایجاد کرده‌اند که می‌تواند فن پردازنده‌ مرکزی را هک کرده، با تغییر سرعت آن، سیگنال‌های صوتی پدید آورد. سپس این سیگنال‌ها، با کمک یک میکروفون (مانند تلفن هوشمند) گرد‌آوری و ارسال می‌شوند.
•    ال‌ای‌دی: بدافزاری وجود دارد که می‌تواند ال‌ای‌دی را وادار کند، با فرکانس 6 هزار هرتز چشمک بزند، به‌نحوی ‌که با چشم انسان قابل ‌شناسایی نباشد. این اطلاعات را می‌توان با سرعت 4 هزار بیت در ثانیه، تا شعاع 20 متری فرستاد.
•    هدفون: محققان این دانشگاه، بهتازگی اعلام کرده‌اند؛ بدافزاری را به نام «اسپیکار» (Speak(a)r) توسعه داده‌اند که نوعی کد ویرانگر در خود دارد و می‌تواند برای شنود گفتوگوی کاربران، هدفون آن‌ها را به‌صورت موقت به یک میکروفون تبدیل کند.
•    دیسک سخت: هکرها ابزاری ساخته‌اند که می‌تواند حرکت هد خواندن و نوشتن را برای تولید صفر و یک شبیه‌سازی کرده، به شنود اطلاعات بپردازد.
•    امواج صوتی: پژوهشگران دانشگاه‌های میشیگان و کارولینای جنوبی، موفق به ساخت نوعی پیچ‌گوشتی صوتی شده‌اند که قابلیت هک ابزارهایی مانند: رایانه‌ها، تجهیزات پوشیدنی و روبات‌ها را فراهم می‌آورد.
•    ژیروسکوپ: حسگر ژیروسکوپ درون تلفن‌های هوشمند به‌سادگی ممکن است ازسوی هکرها مورد سوء استفاده قرار گرفته، تبدیل به‌ وسیله‌ای برای استراق سمع شود. هکرها با استفاده از نفوذ در ژیروسکوپ و برنامه مرتبط با آن و تبدیلش به میکروفون می‌توانند به‌آسانی از این وسیله به‌‌عنوان ابزار جاسوسی بهره‌برداری کنند.
•    موتور ویبره: موتور ویبره تلفن می‌تواند مانند یک بلندگو عمل کند و هر بلندگو قادر است یک میکروفون باشد. موقعیت یک سطح مغناطیسی را می‌توان با تغییر ولتاژ ورودی تغییر داد و به همین وسیله، موتور ویبره را به یک میکروفون، یا بلندگو تبدیل کرد.

 

پردازنده‌های مرکزی اینتل

به‌تازگی گروهی از پژوهشگران امنیتی گزارش دادند: اینتل یک فن‌آوری ویژه مدیریت از راه دور را در بسیاری از پردازندگان و مادربوردهای خود تعبیه کرده است. این فن‌آوری که با نام «Management Engine» شناخته می‌شود، امکان کنترل رایانه‌ها را از راه دور فراهم می‌کند. اما یک تفاوت بنیادین با دیگر روش‌های کنترل و مدیریت از راه دور دارد و آن مستقل بودن از هرگونه سخت‌افزار و نرم‌افزار سیستم‌عامل، وضعیت بوت، دیسک سخت و... است. به‌علاوه این فن‌آوری حتی درصورت خاموش بودن رایانه‌ها نیز به فعالیت خود ادامه می‌دهد. جالب‌تر این که قابلیت بالا درون پردازنده‌های اینتل، هسته اختصاصی دارد.
درحقیقت Management Engine یک رایانه کامل با برخورداری از ریزپردازنده‌ 32 بیتی ARM تعبیه شده است. این توانمندی، خود یک رایانه کوچک به‌شمار می‌رود که سیستم‌عامل ویژه‌ای را به نام «مینیکس 3» (MINIX 3) اجرا می‌کند.
ویژگی یادشده، در رایانه‌های با معماری 32 بیتی وجود دارد و حتی در هنگام قرار داشتن رایانه در حالت‌های Sleep و hibernate نیز به کار خود ادامه می‌دهد.
کاربرد قابلیت Management Engine ارائه امکان مدیریت رایانه‌ها از راه دور است. با هدف فراهم کردن این فرصت، Management Engine قادر به دسترسی به هر ناحیه‌ای از حافظه حتی بدون اطلاع پردازنده اصلی دستگاه است. این پردازنده، به هیچ عنوان متوجه دسترسی نام‌برده نمی‌شود. همچنین Management Engine یک سرور TCP/IP اجرا می‌کند و بسته‌های داده، روی برخی درگاه‌های خارج از کنترل و نظارت هر دیوار آتش (Firewall) تبادل می‌شوند.
ویژگی Management Engine، مربوط به چندین بخش ازجمله یک وب‌سرور با قابلیت دسترسی ازطریق شبکه است. درست همان‌طور که خواندید، پردازندگان اینتل، یک وب سرور داخلی گوش به فرمان دارند و از این وب سرور، برای روشن کردن و مدیریت از راه دور رایانه استفاده می‌شود.

 

معرفی مینیکس

سیستم‌عاملی که اینتل آن را بدون آگاهی مردم، در رایانه‌های آن‌ها کار گذاشته است، مینیکس نام دارد. مینیکس یک سیستم‌عامل شبه‌یونیکس است که در سال 1987 ازسوی اندرو تاننبام (Andrew Tanenbaum) به‌عنوان یک نرم‌افزار آموزشی گسترش داده شد.
عده‌ای از افراد معتقداند که مینیکس در توسعه‌ هسته‌ لینوکس، تأثیرگذار بوده است. با وجود این، در طراحی آن، 2 تفاوت بزرگ وجود دارد.
پس از انتشار مینیکس 3 (Minix 3) از آن، به‌عنوان یک ریزهسته (Microkernel OS) استفاده شد. تمام رایانه‌های شخصی، لپ‌تاپ‌ها و سرورهایی که از سال 2015 آغاز به‌کار کرده‌اند، ازسوی اینتل، به این سیستم‌عامل مجهز شده، آن را به پرکاربرترین نرم‌افزار تبدیل نمودند.
مینیکس ازلحاظ طراحی، در حلقه 3- پردازنده‌های اینتل اجرا می‌شود. معماری مجموعه شیوه‌نامه x86، از بابت مجوزهای اجرای دستورها به «ring»، یا حلقه‌هایی تقسیم می‌شود. حلقه 3، برای کم‌ترین دسترسی و حلقه صفر، برای بیشترین دسترسی درنظر گرفته شده است. همگام با تحول این ریزمعماری، نیاز به سطوح عمیق‌تر نیز به‌وجود آمد. سازوکار‌های تفکیک دسترسی بیشتری گسترش داده شدند و سطح مطلق صفر، به سطوح بیشتری با مجوزهای بالاتری جداسازی گردید که به‌صورت منفی (-) نام‌گذاری شده‌اند.
در دیدگاه امنیتی و دسترسی، این حلقه‌ها (Rings) هرچه به صفر نزدیک شوند، برنامه بالا، توانایی بیشتری برای دسترسی و کنترل سخت‌افزار می‌یابد. اما با عبور از صفر و رسیدن به حلقه‌های منفی، کُد، یا برنامه، قادر به تعامل بسیار عمیق با سخت‌افزار است و این از حیث امنیتی ممکن است تهدید بزرگی به‌شمار آید.
برنامه‌های معمولی مورد استفاده، در سطح 3+ و Management Engine، در سطح 3- اجرا می‌شوند، بنابراین دسترسی بی‌اندازه عمیقی به سخت‌افزار، ازجمله حافظه و پردازنده دارند. تهدیدات حلقه صفر در سطح هسته (Kernel)، تهدیدات حلقه 1- در سطح Hypervisor (یک سطح پایین‌تر از هسته و نزدیک‌تر به سخت‌افزار مطلق) انجام می‌گردند. تهدیدات حلقه 2- در حالت ویژه‌ای از پردازنده به نام SMM به‌کار می‌روند. در این حالت می‌توان کدها را به‌طور مستقیم به پردازنده ابلاغ کرد. بنابراین اگر تهدیدی به سطح‌های پایین‌تر از صفر دسترسی داشته باشد، علاوه بر کنترل کامل دستگاه می‌تواند به‌طور کامل پنهان بماند.

 

نفوذ به پردازنده‌های اینتل

از آن‌جایی که خصوصیت یادشده، دسترسی نامتناهی به سامانه دارد، هرگونه رخنه احتمالی امنیتی، فاجعه‌بار خواهد بود و باید بگوییم که همین حالا این اتفاق رخ داده است.
پژوهشگران شرکت امنیتی «Positive Technologies» موفق شده‌اند راهی بیابند که به‌کمک آن بتوان کدهای تأییدنشده (بدون امضای دیجیتال) را تقریبا روی همه‌ رایانه‌های دنیا اجرا کرد. این حمله ازطریق اکسپولیت کردن درگاه USB ویژه JTAG دستگاه‌های اینتل صورت می‌گیرد.
آسیب‌پذیری یادشده، به نفوذگران امکان می‌دهد تا با به‌کارگیری رابط خطایابی (debugging) موجود در دستگاه‌های مبتنی بر پردازندگان اینتل، از سد سازوکار‌های امنیتی رایج - چه در سطح نرم‌افزار و چه سخت‌افزار - عبور کنند و امکان تزریق کد را به‌دست آورند.
تا پیش از رده‌ اسکای‌لیک (Skylake)، خطایابی سطح پایین ماشین (low-level machine debugging) تنها ازطریق یک وسیله مخصوص که به درگاه «ITP-XDP» مادربورد متصل می‌شد، امکان‌پذیر بود. ازسویی با پیدایش نسل‌های تازه اینتل، یک رابط نو به نام DCI (پیونددهنده ارتباط مستقیم) معرفی شد که ازطریق یکی از درگاه‌های USB معمولی می‌توانست به رابط خطایابی JTAG مادربورد دسترسی یابد. قابلیتی که رسیدن به آن، بسیار ساده‌تر و کم‌هزینه‌تر است.
پژوهشگران موفق شده‌اند ازطریق درگاه USB، کدهای ویرانگر خود را مستقیما به دستگاه تزریق کنند. این اکسپلویت، روی پردازنده‌های اسکای‌لیک و جدیدتر از آن قابل استفاده است.
از آن‌جایی که ME بخشی از پردازنده شما است، نمی‌توانید آن را غیرفعال کنید. تنها باید منتظر عرضه وصله احتمالی ازسوی سازندگان مادربورد و لپ‌تاپ ماند.

تازه ترین ها
تشکیل
1403/10/23 - 15:15- آسیا

تشکیل سازمان امنیت سایبری در ترکیه

ترکیه با هدف ارتقای امنیت سایبری ملی سازمان ریاست امنیت سایبری را تأسیس کرد.

دبی
1403/10/23 - 13:08- هوش مصنوعي

دبی میزبان رقابت برترین توسعه دهندگان بازی هوش مصنوعی

دبی میزبان رویدادی برای رقابت برترین توسعه دهندگان بازی هوش مصنوعی در 23 ژانویه امسال خواهد بود.

تولید
1403/10/23 - 12:55- آمریکا

تولید تراشه‌های ۴ نانومتری در آمریکا

شرکت صنایع نیمه‌رسانا تایوان، تولید تراشه‌های ۴ نانومتری را در آریزونا آمریکا آغاز می‌کند.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.