شرکت Qualcomm، تولیدکننده تراشه های ARM و شرکت Red Hat به عنوان توزیع کننده ی Open Source لینوکس، جهت توسعه سرورهای ۶۴ بیتی ARM میزبان Red Hat Enterprise Linux، به همکاری با یکدیگر پرداخته اند.
دو شرکت فوق مشارکت خود را جهت تولید تراشه های ARM اعلام کرده و به سرورهای ARM مبتنی بر Open Source لینوکس، قابلیت های تازه ای افزوده اند.
خبرها حاکی از آن است که شرکت Qualcomm قرار است تراشه های ۶۴ بیتی سرور ARM را برای RHEL فراهم کند. در حال حاضر نیز آنها توانسته اند سرور RHEL را با ARM با موفقیت راه اندازی نمایند.
یقیناً داشتن راهکار مبتنی بر ARM آماده به تولید، برای سیستم عامل Open Source شرکت Red Hat بسیار زمان بر خواهد بود امّا با توجه به این گزارشات، اقداماتی در این راستا انجام پذیرفته است و واضح است که این شرکا دیر یا زود خواستار دسترسی عمومی محصول خود هستند.
سازمان هایی که در PEAP یا برنامه دسترسی اولیه مشارکتی Red Hat شرکت کرده اند، می توانند ARM ساخته شده از RHEL را آزمایش نمایند، گرچه این دو شرکت تأکید کرده اند که هم اکنون پلتفرم موجود پشتیبانی نمی شود.
در سال های اخیر بحث های بسیاری حول محور سرورهای Linux مبتنی بر ARM صورت گرفته است؛ امّا با توجه به اینکه این پلتفرم ها قابلیت های بسیاری جهت اراه خواهند داشت، همچنان اطلاعات چندانی در مورد روش های تحویل این محصول ارائه نشده است. این شرکت ها وعده داده اند که هزینه های سخت افزاری و مصرف انرژی را کاهش خواهند داد، که با توجه به این مورد، بهره ی قابل توجهی از کاهش هزینه ی روز افزون تسهیلات Data Center ها برای کاربران در بر خواهد داشت.
با توجه به اطلاعیه شرکت Qualcomm که اخیرا منتشر شده است، پس از ارائه پیش بینی های بسیار، چنین راهکارهایی در راه خواهد بود، اما همچنان مشتریان این تکنولوژی، باید برای اجرای سرورهای مبتنی بر ARM از طریق RHEL یا دیگر سیستم عامل های Open Source قابل پشتیبانی، صبور باشند.
#redhat #arm #cpu @unixmens
دو شرکت فوق مشارکت خود را جهت تولید تراشه های ARM اعلام کرده و به سرورهای ARM مبتنی بر Open Source لینوکس، قابلیت های تازه ای افزوده اند.
خبرها حاکی از آن است که شرکت Qualcomm قرار است تراشه های ۶۴ بیتی سرور ARM را برای RHEL فراهم کند. در حال حاضر نیز آنها توانسته اند سرور RHEL را با ARM با موفقیت راه اندازی نمایند.
یقیناً داشتن راهکار مبتنی بر ARM آماده به تولید، برای سیستم عامل Open Source شرکت Red Hat بسیار زمان بر خواهد بود امّا با توجه به این گزارشات، اقداماتی در این راستا انجام پذیرفته است و واضح است که این شرکا دیر یا زود خواستار دسترسی عمومی محصول خود هستند.
سازمان هایی که در PEAP یا برنامه دسترسی اولیه مشارکتی Red Hat شرکت کرده اند، می توانند ARM ساخته شده از RHEL را آزمایش نمایند، گرچه این دو شرکت تأکید کرده اند که هم اکنون پلتفرم موجود پشتیبانی نمی شود.
در سال های اخیر بحث های بسیاری حول محور سرورهای Linux مبتنی بر ARM صورت گرفته است؛ امّا با توجه به اینکه این پلتفرم ها قابلیت های بسیاری جهت اراه خواهند داشت، همچنان اطلاعات چندانی در مورد روش های تحویل این محصول ارائه نشده است. این شرکت ها وعده داده اند که هزینه های سخت افزاری و مصرف انرژی را کاهش خواهند داد، که با توجه به این مورد، بهره ی قابل توجهی از کاهش هزینه ی روز افزون تسهیلات Data Center ها برای کاربران در بر خواهد داشت.
با توجه به اطلاعیه شرکت Qualcomm که اخیرا منتشر شده است، پس از ارائه پیش بینی های بسیار، چنین راهکارهایی در راه خواهد بود، اما همچنان مشتریان این تکنولوژی، باید برای اجرای سرورهای مبتنی بر ARM از طریق RHEL یا دیگر سیستم عامل های Open Source قابل پشتیبانی، صبور باشند.
#redhat #arm #cpu @unixmens
امسال را باید سالی پر آسیب برای پردازندهها دانست. آسیبپذیری پردازندهها انگار تمامی ندارد و هر چند هفته یک نسخه جدید از آنها کشف میشود!
در اوایل سال میلادی پروژه روز صفرم گوگل جزییات آسیبپذیریهای نسخه اول و دوم پردازندهها را که با نام Spectre و نوع سوم آنها را که با نام Meltdown شناخته میشوند فاش نمود.
در جدیدترین خبر در این مورد دو محقق امنیتی دو نسخه جدید از حملات Spectre را روی پردازندهها کشف نمودهاند. این دو آسیبپذیری که نسخه 1.1 و 1.2 از Spectre نامگذاری شدهاند با دور زدن مکانیزمهایی که در پردازندههای مدرن وجود دارد تهدیدات جدی به وجود میآورند.
حملات نوع Spectre از یک تکنیک بهینهسازی در پردازندههای جدید سو استفاده میکنند و با حملات کانال جنبی به اطلاعات حساس دست پیدا میکنند.
این دو محقق امنیتی که با کشف آسیبپذیریهای جدید از اینتل یکصد هزار دلار پاداش دریافت نمودهاند، دو زیرمجموعه از حملات Spectre نوع اول را کشف نمودهاند. این حملات تنها یک ماه پس از اینکه محققان گوگل و مایکروسافت آسیبپذیریهای نسخه چهارم Spectre که میلیونها دستگاه را تحت تاثیر قرار میدهد افشا نمودند مطرح میشوند.
نسخه 1.1 آسیبپذیری Spectre یک آسیبپذیری از جنس سرریز بافر در حافظه کش پردازنده است که به هکر اجازه نوشتن و اجرای کدهای مخرب را میدهدکه میتواند موجب استخراج داده از قسمتهای امن حافظه و به دست آوردن اطلاعاتی همچون کلمات عبور، کلیدهای رمزنگاری و اطلاعات حساس دیگر باشد.
نسخه 1.2 آسیبپذیری مکانیزمی شبیه آسیبپذیری Meltdown دارد و میتواند به هکر اجازه دور زدن اجازههای خواندن و نوشتن و بازنویسی روی قسمتهای فقط خواندنی حافظه و نشانگرهای کد را بدهد.
شرکت ARM هم اعلام کرده که این آسیبپذیری روی محصولات این شرکت نیز وجود دارد؛ اما اعلام ننموده که روی کدامیک از پردازندههای ARM این آسیبپذیری وجود دارد. همچنین AMD نیز در مورد این آسیبپذیری هنوز سخنی نگفته است.
شرکتهای مایکروسافت، Red Hat و اوراکل نیز اعلام نمودهاند در مورد وجود این آسیبپذیری روی محصولات خود در حال تحقیق هستند.
#security #intel #cpu @unixmens
در اوایل سال میلادی پروژه روز صفرم گوگل جزییات آسیبپذیریهای نسخه اول و دوم پردازندهها را که با نام Spectre و نوع سوم آنها را که با نام Meltdown شناخته میشوند فاش نمود.
در جدیدترین خبر در این مورد دو محقق امنیتی دو نسخه جدید از حملات Spectre را روی پردازندهها کشف نمودهاند. این دو آسیبپذیری که نسخه 1.1 و 1.2 از Spectre نامگذاری شدهاند با دور زدن مکانیزمهایی که در پردازندههای مدرن وجود دارد تهدیدات جدی به وجود میآورند.
حملات نوع Spectre از یک تکنیک بهینهسازی در پردازندههای جدید سو استفاده میکنند و با حملات کانال جنبی به اطلاعات حساس دست پیدا میکنند.
این دو محقق امنیتی که با کشف آسیبپذیریهای جدید از اینتل یکصد هزار دلار پاداش دریافت نمودهاند، دو زیرمجموعه از حملات Spectre نوع اول را کشف نمودهاند. این حملات تنها یک ماه پس از اینکه محققان گوگل و مایکروسافت آسیبپذیریهای نسخه چهارم Spectre که میلیونها دستگاه را تحت تاثیر قرار میدهد افشا نمودند مطرح میشوند.
نسخه 1.1 آسیبپذیری Spectre یک آسیبپذیری از جنس سرریز بافر در حافظه کش پردازنده است که به هکر اجازه نوشتن و اجرای کدهای مخرب را میدهدکه میتواند موجب استخراج داده از قسمتهای امن حافظه و به دست آوردن اطلاعاتی همچون کلمات عبور، کلیدهای رمزنگاری و اطلاعات حساس دیگر باشد.
نسخه 1.2 آسیبپذیری مکانیزمی شبیه آسیبپذیری Meltdown دارد و میتواند به هکر اجازه دور زدن اجازههای خواندن و نوشتن و بازنویسی روی قسمتهای فقط خواندنی حافظه و نشانگرهای کد را بدهد.
شرکت ARM هم اعلام کرده که این آسیبپذیری روی محصولات این شرکت نیز وجود دارد؛ اما اعلام ننموده که روی کدامیک از پردازندههای ARM این آسیبپذیری وجود دارد. همچنین AMD نیز در مورد این آسیبپذیری هنوز سخنی نگفته است.
شرکتهای مایکروسافت، Red Hat و اوراکل نیز اعلام نمودهاند در مورد وجود این آسیبپذیری روی محصولات خود در حال تحقیق هستند.
#security #intel #cpu @unixmens
بررسی ها نشان میدهد پردازندههای آینده اینتل، AMD و آرم در برابر یک حمله کانال جانبی به نام SLAM آسیبپذیر خواهند بود. هرچند غولهای فناوری این ادعا را رد کردهاند اما به گفته دانشمندان با وجود این آسیبپذیری دادههای حساس کاربران در معرض خطر بزرگی قرار دارد.
براساس گزارش Bleeping Computer، در حملات کانال جانبی از یک نرمافزار برای کسب اطلاعات حساس از حافظه تراشه استفاده میشود. اینتل برای تراشههای خود از یک ویژگی امنیتی به نام LAM استفاده میکند که سرعت بررسیهای امنیتی چیپ را افزایش میدهد. تراشههای AMD نیز ویژگی مشابهی به نام UAI دارند، و تراشههای آرم هم دارای ویژگی هستند که از آن بهعنوان TBI یاد شده است.
حمله SLAM ظاهراً از این ویژگیهای امنیتی سوءاستفاده میکند. در واقع زمانی که هکرها از این تکنیک استفاده کنند، میتوانند به دادههای حساس کاربران از جمله رمزهای عبور و کلیدهای رمزگذاریشده آنها دسترسی پیدا کنند. این حمله توسط محققان دانشگاه وریج آمستردام طراحی شده و برای اثربخشی آن ویژگی LAM اینتل در یک سیستم اوبونتو نسل آخر شبیهسازی شده است.
به گفته دانشمندان، انتظار میرود تمام پردازندههای جدید شرکتهایی که نام آنها ذکر شد، در برابر حمله SLAM آسیبپذیر باشند و همچنین برخی از تراشههای فعلی AMD نیز در معرض خطر هستند. البته آرم و AMD با ردکردن این ادعا گفتهاند که تراشههای آنها برای مقابله در برابر حملات Spectre ایمن هستند و میتوانند با این آسیبپذیری هم مقابله کنند. اینتل نیز قصد دارد بهزودی دستورالعملی نرمافزاری برای خریداران CPUهای آینده خود ارائه کند که شاید به این حمله نیز در آن اشاره شده باشد. باید دید که نگرانی اشارهشده در این گزارش باعث کاهش فروش CPUهای آینده خواهد شد یا خیر.
#security #cpu #hardware #hack
https://t.iss.one/unixmens
BleepingComputer
New SLAM attack steals sensitive data from AMD, future Intel CPUs
Academic researchers developed a new side-channel attack called SLAM that exploits hardware features designed to improve security in upcoming CPUs from Intel, AMD, and Arm to obtain the root password hash from the kernel memory.