Academy and Foundation unixmens | Your skills, Your future
2.3K subscribers
6.68K photos
1.39K videos
1.24K files
6.17K links
@unixmens_support
@yashar_esm
[email protected]
یک کانال علمی تکنولوژی
فلسفه متن باز-گنو/لینوکس-امنیت - اقتصاد
دیجیتال
Technology-driven -بیزینس های مبتنی بر تکنولوژی
Enterprise open source
ارایه دهنده راهکارهای ارتقای سازمانی - فردی - تیمی
Download Telegram
🔴 اینتل اخیرا از یک آسیب‌پذیری در پیکربندی پردازنده‌های سری‌های مختلف خبر داده است که به یک مهاجم اجازه می‌دهد تا رفتار قطعه SPI حافظه فلش را که یک جزء اجباری است و در هنگام بوت کردن مورد استفاده قرار می‌گیرد، تغییر دهد.

🔴 بر طبق گفته‌های محققان، پیکربندی دستگاه سفت‌افزار سیستم ((SPI FLASH می‌تواند به یک مهاجم اجازه دهد که بروزرسانی BIOS/UEFI را مسدود کند. یا اینکه بطور انتخابی بخش‌هایی از سفت‌افزار را حذف یا مختل کند. این آسیب­پذیری می‌تواند به یک عملکرد مخرب قابل رویت منجر شود اما می‌تواند در شرایط نادری نیز باعث اجرای خودسرانه کد گردد.

🔴 سازندگان قطعه می‌گویند که این آسیب­پذیری در چندین سری از پردازنده‌های اینتل، از کد ناامنی استفاده می‌کند که به هکرها اجازه می‌دهد تا بتوانند از آسیب­پذیری مذکور سوءاستفاده نمایند.

🔴 این اشکال امتیاز شدت 7.9 از 10 را براساس استاندارد CVSSV3 به دست آورده است و با شناسه CVE-2017-5703 شناسایی می­شود.

🔴 اینتل بروزرسانی خود را برای کاربران از جمله فروشندگان مادربرد و کامپیوتر منتشر کرده است تا وصله‌های مربوط به سفت‌افزار خود را به روزرسانی کنند و از سوء استفاده­های احتمالی جلوگیری نمایند.
#security #intel @unixmens
امسال را باید سالی پر آسیب برای پردازنده‌ها دانست. آسیب‌پذیری پردازنده‌ها انگار تمامی ندارد و هر چند هفته یک نسخه جدید از آن‌ها کشف می‌شود!
در اوایل سال میلادی پروژه روز صفرم گوگل جزییات آسیب‌پذیری‌های نسخه اول و دوم پردازنده‌ها را که با نام Spectre و نوع سوم آن‌ها را که با نام Meltdown شناخته می‌شوند فاش نمود.
در جدید‌ترین خبر در این مورد دو محقق امنیتی دو نسخه جدید از حملات Spectre را روی پردازنده‌ها کشف نموده‌اند. این دو آسیب‌پذیری که نسخه 1.1 و 1.2 از Spectre‌ نام‌گذاری شده‌اند با دور زدن مکانیزم‌هایی که در پردازنده‌های مدرن وجود دارد تهدیدات جدی به وجود می‌آورند.
حملات نوع Spectre از یک تکنیک بهینه‌سازی در پردازنده‌های جدید سو استفاده می‌کنند و با حملات کانال جنبی به اطلاعات حساس دست پیدا می‌کنند.
این دو محقق امنیتی که با کشف آسیب‌پذیری‌های جدید از اینتل یکصد هزار دلار پاداش دریافت نموده‌اند، دو زیرمجموعه از حملات Spectre نوع اول را کشف نموده‌اند. این حملات تنها یک ماه پس از اینکه محققان گوگل و مایکروسافت آسیب‌پذیری‌های نسخه چهارم Spectre که میلیون‌ها دستگاه را تحت تاثیر قرار می‌دهد افشا نمودند مطرح می‌شوند.
نسخه 1.1 آسیب‌پذیری Spectre یک آسیب‌پذیری از جنس سرریز بافر در حافظه کش پردازنده است که به هکر اجازه نوشتن و اجرای کدهای مخرب را می‌دهدکه می‌تواند موجب استخراج داده از قسمت‌های امن حافظه و به دست آوردن اطلاعاتی همچون کلمات عبور، کلید‌های رمزنگاری و اطلاعات حساس دیگر باشد.
نسخه 1.2 آسیب‌پذیری مکانیزمی شبیه آسیب‌پذیری Meltdown دارد و می‌تواند به هکر اجازه دور زدن اجازه‌های خواندن و نوشتن و بازنویسی روی قسمت‌های فقط خواندنی حافظه و نشانگر‌های کد را بدهد.
شرکت ARM هم اعلام کرده که این آسیب‌پذیری روی محصولات این شرکت نیز وجود دارد؛ اما اعلام ننموده که روی کدامیک از پردازنده‌های ARM این آسیب‌پذیری وجود دارد. همچنین AMD نیز در مورد این آسیب‌پذیری هنوز سخنی نگفته است.
شرکت‌های مایکروسافت، Red Hat و اوراکل نیز اعلام نموده‌اند در مورد وجود این آسیب‌پذیری روی محصولات خود در حال تحقیق هستند.
#security #intel #cpu @unixmens
محققان امنیتی روشی برای مخفی کردن بدافزار در داخل قسمت خاصی از پردازنده های اینتل موسوم بهSGX کردند

پردازنده های اینتل یکسری دستورات کد داخل خود دارند که این امکان را فراهم می کنند که بخشی از حافظه ی سیستم به صورت محافظت شده بوده و فقط توسط خود این قسمت از حافظه می‌توان به آن دسترسی داشت و نه خارج از این محدوده ی حافظه.

محققان نیز از همین محدوده ی حفاظت شده استفاده کرده و بدافزار خورد را در آن تزریق کرده اند.

#security #intel #SGX #malware @unixmens


منبع