Academy and Foundation unixmens | Your skills, Your future
2.3K subscribers
6.68K photos
1.39K videos
1.24K files
6.17K links
@unixmens_support
@yashar_esm
[email protected]
یک کانال علمی تکنولوژی
فلسفه متن باز-گنو/لینوکس-امنیت - اقتصاد
دیجیتال
Technology-driven -بیزینس های مبتنی بر تکنولوژی
Enterprise open source
ارایه دهنده راهکارهای ارتقای سازمانی - فردی - تیمی
Download Telegram
شرکت Qualcomm، تولیدکننده تراشه های ARM و شرکت Red Hat به عنوان توزیع کننده ی Open Source لینوکس، جهت توسعه سرورهای ۶۴ بیتی ARM میزبان Red Hat Enterprise Linux، به همکاری با یکدیگر پرداخته ­اند.

دو شرکت فوق مشارکت خود را جهت تولید تراشه های ARM اعلام کرده و به سرورهای ARM مبتنی بر Open Source لینوکس، قابلیت های تازه ای افزوده اند.

خبرها حاکی از آن است که شرکت Qualcomm قرار است تراشه ­های ۶۴ بیتی سرور ARM را برای RHEL فراهم کند. در حال حاضر نیز آنها توانسته ­اند سرور RHEL را با ARM با موفقیت راه اندازی نمایند.

یقیناً داشتن راهکار مبتنی بر ARM آماده به تولید، برای سیستم ‌عامل Open Source شرکت Red Hat بسیار زمان بر خواهد بود امّا با توجه به این گزارشات، اقداماتی در این راستا انجام پذیرفته است و واضح است که این شرکا دیر یا زود خواستار دسترسی عمومی محصول خود هستند.

سازمان ‌هایی که در PEAP یا برنامه دسترسی اولیه مشارکتی Red Hat شرکت کرده ­اند، می‌ توانند ARM ساخته ‌شده از RHEL را آزمایش نمایند، گرچه این دو شرکت ‌تأکید کرده ‌اند که هم ‌اکنون پلتفرم موجود پشتیبانی نمی شود.

در سال ‌های اخیر بحث ‌های بسیاری حول محور سرورهای Linux مبتنی بر ARM صورت گرفته است؛ امّا با توجه به اینکه این پلتفرم ها قابلیت های بسیاری جهت اراه خواهند داشت، همچنان اطلاعات چندانی در مورد روش‌ های تحویل این محصول ارائه نشده است. این شرکت ‌ها وعده داده ­اند که هزینه ­های سخت ‌افزاری و مصرف انرژی را کاهش خواهند داد، که با توجه به این مورد، بهره ی قابل ‌توجهی از کاهش هزینه ی روز افزون تسهیلات Data Center ها برای کاربران در بر خواهد داشت.

با توجه به اطلاعیه شرکت Qualcomm که اخیرا منتشر شده است، پس از ارائه پیش بینی های بسیار، چنین راهکارهایی در راه خواهد بود، اما همچنان مشتریان این تکنولوژی، باید برای اجرای سرورهای مبتنی بر ARM از طریق RHEL یا دیگر سیستم‌ عامل های Open Source قابل پشتیبانی، صبور باشند.
#redhat #arm #cpu @unixmens
۹ دستور کاربردی جهت مشاهده مشخصات cpu :

1-
cat /proc/cpuinfo

2-
lscpu

3-
cpuid

4-
sudo dmidecode —type processor

5-
inxi -C

6-
sudo lshw -C CPU

7-
hardinfo
(GUI)

8-
hwinfo —cpu

9-
nproc
(show the number of processing unit present on your computer)
#linux #cpu #command @unixmens
امسال را باید سالی پر آسیب برای پردازنده‌ها دانست. آسیب‌پذیری پردازنده‌ها انگار تمامی ندارد و هر چند هفته یک نسخه جدید از آن‌ها کشف می‌شود!
در اوایل سال میلادی پروژه روز صفرم گوگل جزییات آسیب‌پذیری‌های نسخه اول و دوم پردازنده‌ها را که با نام Spectre و نوع سوم آن‌ها را که با نام Meltdown شناخته می‌شوند فاش نمود.
در جدید‌ترین خبر در این مورد دو محقق امنیتی دو نسخه جدید از حملات Spectre را روی پردازنده‌ها کشف نموده‌اند. این دو آسیب‌پذیری که نسخه 1.1 و 1.2 از Spectre‌ نام‌گذاری شده‌اند با دور زدن مکانیزم‌هایی که در پردازنده‌های مدرن وجود دارد تهدیدات جدی به وجود می‌آورند.
حملات نوع Spectre از یک تکنیک بهینه‌سازی در پردازنده‌های جدید سو استفاده می‌کنند و با حملات کانال جنبی به اطلاعات حساس دست پیدا می‌کنند.
این دو محقق امنیتی که با کشف آسیب‌پذیری‌های جدید از اینتل یکصد هزار دلار پاداش دریافت نموده‌اند، دو زیرمجموعه از حملات Spectre نوع اول را کشف نموده‌اند. این حملات تنها یک ماه پس از اینکه محققان گوگل و مایکروسافت آسیب‌پذیری‌های نسخه چهارم Spectre که میلیون‌ها دستگاه را تحت تاثیر قرار می‌دهد افشا نمودند مطرح می‌شوند.
نسخه 1.1 آسیب‌پذیری Spectre یک آسیب‌پذیری از جنس سرریز بافر در حافظه کش پردازنده است که به هکر اجازه نوشتن و اجرای کدهای مخرب را می‌دهدکه می‌تواند موجب استخراج داده از قسمت‌های امن حافظه و به دست آوردن اطلاعاتی همچون کلمات عبور، کلید‌های رمزنگاری و اطلاعات حساس دیگر باشد.
نسخه 1.2 آسیب‌پذیری مکانیزمی شبیه آسیب‌پذیری Meltdown دارد و می‌تواند به هکر اجازه دور زدن اجازه‌های خواندن و نوشتن و بازنویسی روی قسمت‌های فقط خواندنی حافظه و نشانگر‌های کد را بدهد.
شرکت ARM هم اعلام کرده که این آسیب‌پذیری روی محصولات این شرکت نیز وجود دارد؛ اما اعلام ننموده که روی کدامیک از پردازنده‌های ARM این آسیب‌پذیری وجود دارد. همچنین AMD نیز در مورد این آسیب‌پذیری هنوز سخنی نگفته است.
شرکت‌های مایکروسافت، Red Hat و اوراکل نیز اعلام نموده‌اند در مورد وجود این آسیب‌پذیری روی محصولات خود در حال تحقیق هستند.
#security #intel #cpu @unixmens
بررسی ها نشان میدهد پردازنده‌های آینده اینتل، AMD و آرم در برابر یک حمله کانال جانبی به نام SLAM آسیب‌پذیر خواهند بود. هرچند غول‌های فناوری این ادعا را رد کرده‌اند اما به گفته دانشمندان با وجود این آسیب‌پذیری داده‌های حساس کاربران در معرض خطر بزرگی قرار دارد.


براساس گزارش Bleeping Computer، در حملات کانال جانبی از یک نرم‌افزار برای کسب اطلاعات حساس از حافظه تراشه استفاده می‌شود. اینتل برای تراشه‌های خود از یک ویژگی امنیتی به نام LAM استفاده می‌کند که سرعت بررسی‌های امنیتی چیپ را افزایش می‌دهد. تراشه‌های AMD نیز ویژگی مشابهی به نام UAI دارند، و تراشه‌های آرم هم دارای ویژگی هستند که از آن به‌عنوان TBI یاد شده است.

حمله SLAM ظاهراً از این ویژگی‌های امنیتی سوءاستفاده می‌کند. در واقع زمانی که هکرها از این تکنیک استفاده کنند، می‌توانند به داده‌های حساس کاربران از جمله رمزهای عبور و کلیدهای رمزگذاری‌شده آن‌ها دسترسی پیدا کنند. این حمله توسط محققان دانشگاه وریج آمستردام طراحی شده و برای اثربخشی آن ویژگی LAM اینتل در یک سیستم اوبونتو نسل آخر شبیه‌سازی شده است.

به گفته دانشمندان، انتظار می‌رود تمام پردازنده‌های جدید شرکت‌هایی که نام آن‌ها ذکر شد، در برابر حمله SLAM آسیب‌پذیر باشند و همچنین برخی از تراشه‌های فعلی AMD نیز در معرض خطر هستند. البته آرم و AMD با ردکردن این ادعا گفته‌اند که تراشه‌های آن‌ها برای مقابله در برابر حملات Spectre ایمن هستند و می‌توانند با این آسیب‌پذیری هم مقابله کنند. اینتل نیز قصد دارد به‌زودی دستورالعملی نرم‌افزاری برای خریداران CPUهای آینده خود ارائه کند که شاید به این حمله نیز در آن اشاره شده باشد. باید دید که نگرانی اشاره‌شده در این گزارش باعث کاهش فروش CPUهای آینده خواهد شد یا خیر.

#security #cpu #hardware #hack


https://t.iss.one/unixmens