about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
هوش
1403/08/29 - 07:56- هوش مصنوعي

هوش مصنوعی و دانش‌آموزان؛ تحولی که باید برای آن آماده شد

آموزش و پرورش، به خصوص مدارس به عنوان مهم‌ترین بستر تربیت نسل آینده، نقش کلیدی در آماده‌سازی دانش‌آموزان برای ورود به دنیای هوش مصنوعی دارد. اکنون هوش مصنوعی برای دانش‌آموزان یک انتخاب نیست، بلکه یک ضرورت است.

ساخت
1403/09/24 - 08:40- آسیا

ساخت پیچیده‌ترین سلاح سایبری زیرساختی جهان توسط ایران

کارشناسان ادعا کردند که بدافزار مرتبط با ایران زیرساخت‌های حیاتی ایالات متحده و رژیم صهیونیستی را هدف قرار داده است.

راه‌اندازی
1403/09/28 - 07:37- آسیا

راه‌اندازی اولین کامپیوتر کوانتومی ساخت رژیم صهیونیستی

رژیم صهیونیستی از راه‌اندازی اولین کامپیوتر کوانتومی ساخت خود با استفاده از فناوری پیشرفته ابررسانا خبر داد.

انتشار شده در تاریخ

کشف 7 حمله ی جدید ملتداون و اسپکتر

محققان سطح جدیدی از آسیب پذیری های ملتداون و اسپکتر و تأثیر آنها را روی پردازنده های مرکزی کشف کردند.

به گزارش کارگروه امنیت سایبربان؛ به نقل از «securityaffairs»؛ محققانی که حملات اصلی ملتداون (Meltdown) و اسپکتر (Specter) را طراحی کرده اند، ۷ نوع حمله ی دیگر را فاش نمودند. این حملات از روشی که به عنوان اجرای موقت (transient execution) شناخته می شوند، بهره می برند.

هکرهای کلاه سفید پروژه ی زیرو گوگل (Project Zero)، در ژانویه، آسیب پذیری هایی را که به طور بالقوه بر همه ی پردازنده های مرکزی اصلی اثر می گذارند، افشا کردند. تولیدات شرکت های «Intel»، «ARM» و «AMD» نیز شامل این آسیب پذیری می شوند.

کارشناسان، ۲ حمله را به نام های ملتداون (CVE-2017-5754) و اسپکتر (CVE-2017-5753 و CVE-2017-5715) طراحی کردند. در نتیجه ی این حملات، می توان به اطلاعات حساسی که توسط پردازنده ی مرکزی پردازش می شود، دسترسی یافت.

حمله ی ملتداون، مهاجمان را قادر به خواندن حافظه ی فیزیکی دستگاه هدف و سرقت اعتبار نامه ها، اطلاعات شخصی و غیره، می سازد.

حمله ی اسپکتر، به نرم افزارهای حالت کاربر اجازه می دهد تا اطلاعات را فرآیندهای دیگر که در همان سیستم انجام می شوند، استخراج کنند. همچنین می تواند برای استخراج اطلاعات از فرآیندهای خود توسط کد، مورد سوءاستفاده قرار بگیرد. برای مثال، از یک اسکریپت جاوای مخرب می تواند برای استخراج اطلاعات ورود به سایت های دیگر از حافظه ی مرورگر، استفاده کرد.

هر 2 حمله از روش اجرای احتمالی1 (speculative execution) بهره می برند. این روش توسط جدیدترین پردازنده های مرکزی برای بهینه سازی عملکرد مورد استفاده قرار می گیرد.

در ماه های بعدی، کارشناسان تعداد زیادی حملات را کشف کردند که از روش نام برده استفاده می کنند؛ مانند: «Spectre-NG»، «NetSpectre»، «SpectreRSB»، «Spectre 1.1»، «Spectre1.2»، «Lazy FP» و «Forshadow».

محققان دانشگاه های فناوری گراتس «Graz» ،«KU Leuven» ،«William and Mary» و گروه تحقیقاتی «imec-DistriNet» همراه با برخی از دیگر کارشناسان که حمله ی اصلی ملتداون و اسپکتر را طراحی کردند، 7 نوع جدید از حملات را که از روشی به نام اجرای موقت بهره می برند، فاش نمودند.

در متن مقاله ی پژوهشی با عنوان ارزیابی اصولی حملات و دفاعیات اجرای موقت آمده است:

روش های جدید بهینه سازی فرآیندهایی مانند پیش بینی انشعاب و اجرای خارج از نوبت برای عملکرد رایانه ها بسیار ضروری هستند. تحقیقات اخیر در مورد حملات اجرای موقت که شامل ملتداون و اسپکتر نیز می شد، نشان داد که استثناها و پیش بینی های نادرست انشعاب، ممکن است ردیابی وابستگی سری را در سطح ریز معماری پردازه های مرکزی، بر جای بگذارد. این مشاهدات منجر به گسترش انواع جدید حمله های اسپکتر و ملتداون و حتی دفاع های اختصاصی بیشتر مانند وصله های نرم افزار و ریز برنامه شده است.

حملات اجرای موقت، بر پردازنده های AMD، ARM و Intel تأثیر می گذارد. خبر خوب این است که شدت تأثیر بعضی از آن ها با توجه به وصله های منتشر شده کاهش یافته است.

در ادامه ی مقاله ذکر شد:

حملات اجرای موقت، از طریق سطح ریز معماری و از دستورهایی که هرگز ثبت نشده اند، باعث نشت اطلاعات غیر قابل دسترسی می شوند. ما همچنین به طور منظم همه ی دفاع ها را ارزیابی کردیم. در حین این کار پی بردیم که اثرات برخی از حملات نام برده، توسط وصله های منتشر شده، کاهش نیافته اند. دیگر حملات نیز به دلیل نادیده گرفته شدن، تضعیف نشده اند.

توضیح کوتاه حملات جدید کشف شده، در زیر آمده است. 2 مورد از آن ها از نوع ملتداون و باقی موارد، از نوع اسپکتر هستند.

 

«Meltdown-PK»؛ بایپس کلید محافظت (Protection Key Bypass):

حمله ی ملتداون پی کی، به بایپس ها اجازه ی خواندن و نوشتن ضمانت نامه های مستقلی را که از طریق کلید های محافظت اجرا شده اند، می دهد. حتی اگر مهاجم، نتواند فرمان «wrpkru» را اجرا کند، انزوای «PKU» را، در صورتی که کد اجرایی در فرآیند در دسترس باشد، می توان دور زد. برای مثال این کار به واسطه ی فهرست سیاه صورت می گیرد.

 

«Meltdown-BR» بایپس بررسی های محدود (Bounds chek bypass):

پردازنده های «x86» با فرمان های سخت افزاری اختصاصی ضمیمه شده اند که در صورت مواجه شدن با مجموعه شاخص های خارج از محدوده، مرز دامنه را از استثناها (#BR) افزایش می دهند. حمله ی ملتداون بی که از اجرای موقت بهره می برد، به دنبال یک استثنای «#BR» اجرا می شود. این کار به منظور رمزگذاری رموز خارج از محدوده که به طور معمول دارای معماری غیر قابل مشاهده اند، انجام می شود.

 

«Spectre-PHT» = جدول تاریخچه ی الگو    

«Spectre-PHT-CA-OP»:فضای آدرس هم گذر خارج از محدوده: انجام حملات کشف شده اسپکتر پی اچ تی در گذشته در داخل فضای آدرس کنترل شده توسط مهاجم، در یک آدرس منطبق با انشعاب قربانیان.

«Spectre-PHT-SA-IP»: فضای آدرس مشابه در داخل محدوده: انجام حملات اسپکتر پی اچ تی درون فضای آدرس و محل انشعاب مشابه که بعدا مورد سوءاستفاده قرار می گیرد.

«Spectre-PHT-SA-OP»: فضای آدرس مشابه خارج از محدوده: انجام حملات اسپکتر پی تی اچ داخل فضای آدرس مشابه با انشعاب متفاوت

«Spectre-BTB-SA-IP»: فضای آدرس مشابه در داخل محدوده: انجام حمله ی اسپکتر بی تی بی درون فضای آدرس و محل انشعاب مشابه که بعدا مورد سوءاستفاده قرار می گیرد.

«Spectre-BTB-SA-OP»: فضای آدرس مشابه خارج از محدوده: انجام حمله ی اسپکتر بی تی بی در داخل فضای آدرس مشابه با انشعاب متفاوت

محققان اثبات مفهومی از حملات به پردازنده های شرکت های Intel ،ARM و AMD را شرح دادند و به صورت مسئولانه، یافته هایشان را با سازندگان تراشه ها اعلام کردند. اینتل و ARM این گزارش را تأیید کرده اند و در حال تلاش برای رفع مشکلات هستند. به همین دلیل، محققان پذیرفتند که از کدهای مخرب اثبات مفهومی در انتظار راه حلی از سوی فروشندگان، نگهداری می کنند.

شرکت ARM توضیح داد: آسیب پذیری های ملتداون و اسپکتر، ازسوی مقیاس های موجود که در نامه ی سفید منتشر شده اند، رفع می گردند.


  1. اجرای احتمالی یک روش بهینه سازی در سیستم های رایانه ای است، آن هم در زمان هایی که ممکن است سیستم پردازشی انجام دهد که مورد نیاز نباشد.
تازه ترین ها
تشکیل
1403/10/23 - 15:15- آسیا

تشکیل سازمان امنیت سایبری در ترکیه

ترکیه با هدف ارتقای امنیت سایبری ملی سازمان ریاست امنیت سایبری را تأسیس کرد.

دبی
1403/10/23 - 13:08- هوش مصنوعي

دبی میزبان رقابت برترین توسعه دهندگان بازی هوش مصنوعی

دبی میزبان رویدادی برای رقابت برترین توسعه دهندگان بازی هوش مصنوعی در 23 ژانویه امسال خواهد بود.

تولید
1403/10/23 - 12:55- آمریکا

تولید تراشه‌های ۴ نانومتری در آمریکا

شرکت صنایع نیمه‌رسانا تایوان، تولید تراشه‌های ۴ نانومتری را در آریزونا آمریکا آغاز می‌کند.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.