about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
ساخت
1403/09/24 - 08:40- آسیا

ساخت پیچیده‌ترین سلاح سایبری زیرساختی جهان توسط ایران

کارشناسان ادعا کردند که بدافزار مرتبط با ایران زیرساخت‌های حیاتی ایالات متحده و رژیم صهیونیستی را هدف قرار داده است.

راه‌اندازی
1403/09/28 - 07:37- آسیا

راه‌اندازی اولین کامپیوتر کوانتومی ساخت رژیم صهیونیستی

رژیم صهیونیستی از راه‌اندازی اولین کامپیوتر کوانتومی ساخت خود با استفاده از فناوری پیشرفته ابررسانا خبر داد.

انتشار شده در تاریخ

حفره امنیتی در هسته سیستم‌عامل مک

گوگل حفره‌ی امنیتی خطرناکی را در کرنل سیستم‌عامل مک کشف کرد.

به گزارش کارگروه امنیت سایبربان؛ گوگل گروهی اختصاصی برای بررسی حفره‌های امنیتی محصولات خود و رقبا دارد که در جدیدترین تحقیقات خود، کرنل مک را مورد بررسی قرار دادند.

گروه Project Zero در گوگل، شهرت بالایی در کشف حفره‌های امنیتی محصولات خود گوگل و همچنین دیگر شرکت‌ها دارد. اعضای آن گروه، حفره‌های امنیتی را در نرم‌افزارها کشف می‌کنند و ابتدا به‌صورت خصوصی به شرکت‌های مورد نظر گزارش می‌دهند. آن‌ها ۹۰ روز به شرکت‌ها فرصت می‌دهند تا آسیب‌پذیری را برطرف کنند و پس از آن، خبر کشف خود را رسانه‌ای می‌کنند.

سال گذشته، گروه امنیتی گوگل اخبار قابل‌توجهی را پیرامون آسیب‌پذیری‌های ویندوز 10S و مایکروسافت اج منتشر کرد. جدیدترین بررسی آن‌ها، حفره‌ی امنیتی خطرناکی را در کرنل macOS نشان می‌دهد.

یکی از محققان Project Zero گوگل در جریان بررسی‌های خود به این نتیجه رسید که اگرچه کرنل سیستم‌عامل مک (XNU) در برخی اوقات قابلیت مدیریت منابع COW یا copy-on-write را ارائه می‌کند، اما همه‌ی موارد کپی شده برای تغییر و بهینه‌سازی در خلال فرایندهای پردازش، در دسترس نیستند. در تعریف ساده، با‌ آن‌که قابلیت COW تنها در مدیریت منابع سیستم‌عامل به کار می‌رود و آسیب‌پذیری آن به بخش‌های دیگر منتقل نمی‌شود، اما نحوه‌ی پیاده‌سازی آن توسط اپل،‌ مشکلاتی را برای بخش‌های دیگر به همراه خواهد داشت.

گروه Project Zero به این نتیجه رسید که اگر یک فایل سیستمی توسط کاربر تغییر یابد، زیرسیستم مدیریتی مجازی، متوجه تغییرات نخواهد شد. درنتیجه، مجرمان سایبری می‌توانند فعالیت‌های خرابکارانه انجام دهد و فایل سیستمی نیز از آن مطلع نشود. جزئیات یافته‌های گروه تحقیقاتی گوگل، در متن زیر آمده است:

فرایند COW نه‌تنها با حافظه‌های ناشناس سیستم‌عامل کار می‌کند، بلکه در فرایندهای نقشه دهی به فایل‌ها نیز اجرا می‌شود. این بدان معنا است که وقتی فرایند مقصد شروع به خواندن از حافظه‌ی منتقل شده می‌کند، فشار روی حافظه، احتمالاً باعث می‌شود که صفحات ذخیره‌کننده‌ی حافظه‌ی منتقل شده، از حافظه‌ی موقت حذف شوند. سپس، وقتی مجدداً به آن صفحات نیاز باشد، از فایل‌های سیستمی پشتیبان فراخوانده می‌شوند.

اگر یک هکر بتواند فایل ذخیره شده‌ای را بدون اطلاع به زیرسیستم مدیریت مجازی تغییر داده یا حذف کند، با یک باگ امنیتی روبه‌رو خواهیم شد. سیستم‌عامل مک به کاربران با دسترسی عادی اجازه می‌دهد که فایل‌های سیستمی ایجاد کرده و بارگذاری کنند. به‌علاوه، وقتی یک فایل سیستمی به‌صورت مستقیم تغییر یابد، اطلاعات تغییر به فایل‌های سیستمی اصلی منتقل نمی‌شوند.

گروه تحقیقاتی گوگل در ماه نوامبر سال گذشته‌ی میلادی،‌ جزئیات نقص امنیتی را به اپل ارائه کرد، اما آن شرکت پس از گذشت دوره‌ی ۳ ماهه هنوز اقدامی برای حل بحران انجام نداده است. به همین دلیل، جزئیات باگ امنیتی به‌صورت عمومی و با برچسب «فوق حساس» منتشر شد. اکنون، اپل با Project Zero همکاری می‌کند تا یک پچ امنیتی برای نسخه‌ی بعدی سیستم‌عامل مک آماده کند.

تازه ترین ها
تحریم
1403/12/07 - 18:22- اروپا

تحریم یک شهروند کره شمالی مرتبط با گروه لازاروس توسط اتحادیه اروپا

اتحادیه اروپا روز دوشنبه بسته جدیدی از تحریم‌ها را علیه روسیه تصویب کرد که افراد دخیل در جنگ سایبری و عملیات اطلاعاتی علیه اوکراین را هدف قرار می‌دهد.

محدودیت‌های
1403/12/07 - 18:17- آمریکا

محدودیت‌های صادراتی جدید آمریکا علیه چین

تیم ترامپ به دنبال محدودیت‌های صادراتی در زمینه تراشه‌های نیمه‌رسانا به چین است.

بدافزار
1403/12/07 - 18:09- جرم سایبری

بدافزار بات‌نت به دنبال نفوذ در محیط‌های مایکروسافت 365

محققان امنیت سایبری هشدار داده‌اند که یک کمپین گسترده مبتنی بر بات‌نت، تهدیدی جدی برای محیط‌های مایکروسافت 365 محسوب می‌شود، به‌ویژه آن‌هایی که همچنان از فرآیند احراز هویتی که مایکروسافت در سال‌های اخیر در حال حذف آن بوده است، استفاده می‌کنند.