🔴 اینتل اخیرا از یک آسیبپذیری در پیکربندی پردازندههای سریهای مختلف خبر داده است که به یک مهاجم اجازه میدهد تا رفتار قطعه SPI حافظه فلش را که یک جزء اجباری است و در هنگام بوت کردن مورد استفاده قرار میگیرد، تغییر دهد.
🔴 بر طبق گفتههای محققان، پیکربندی دستگاه سفتافزار سیستم ((SPI FLASH میتواند به یک مهاجم اجازه دهد که بروزرسانی BIOS/UEFI را مسدود کند. یا اینکه بطور انتخابی بخشهایی از سفتافزار را حذف یا مختل کند. این آسیبپذیری میتواند به یک عملکرد مخرب قابل رویت منجر شود اما میتواند در شرایط نادری نیز باعث اجرای خودسرانه کد گردد.
🔴 سازندگان قطعه میگویند که این آسیبپذیری در چندین سری از پردازندههای اینتل، از کد ناامنی استفاده میکند که به هکرها اجازه میدهد تا بتوانند از آسیبپذیری مذکور سوءاستفاده نمایند.
🔴 این اشکال امتیاز شدت 7.9 از 10 را براساس استاندارد CVSSV3 به دست آورده است و با شناسه CVE-2017-5703 شناسایی میشود.
🔴 اینتل بروزرسانی خود را برای کاربران از جمله فروشندگان مادربرد و کامپیوتر منتشر کرده است تا وصلههای مربوط به سفتافزار خود را به روزرسانی کنند و از سوء استفادههای احتمالی جلوگیری نمایند.
#security #intel @unixmens
🔴 بر طبق گفتههای محققان، پیکربندی دستگاه سفتافزار سیستم ((SPI FLASH میتواند به یک مهاجم اجازه دهد که بروزرسانی BIOS/UEFI را مسدود کند. یا اینکه بطور انتخابی بخشهایی از سفتافزار را حذف یا مختل کند. این آسیبپذیری میتواند به یک عملکرد مخرب قابل رویت منجر شود اما میتواند در شرایط نادری نیز باعث اجرای خودسرانه کد گردد.
🔴 سازندگان قطعه میگویند که این آسیبپذیری در چندین سری از پردازندههای اینتل، از کد ناامنی استفاده میکند که به هکرها اجازه میدهد تا بتوانند از آسیبپذیری مذکور سوءاستفاده نمایند.
🔴 این اشکال امتیاز شدت 7.9 از 10 را براساس استاندارد CVSSV3 به دست آورده است و با شناسه CVE-2017-5703 شناسایی میشود.
🔴 اینتل بروزرسانی خود را برای کاربران از جمله فروشندگان مادربرد و کامپیوتر منتشر کرده است تا وصلههای مربوط به سفتافزار خود را به روزرسانی کنند و از سوء استفادههای احتمالی جلوگیری نمایند.
#security #intel @unixmens
امسال را باید سالی پر آسیب برای پردازندهها دانست. آسیبپذیری پردازندهها انگار تمامی ندارد و هر چند هفته یک نسخه جدید از آنها کشف میشود!
در اوایل سال میلادی پروژه روز صفرم گوگل جزییات آسیبپذیریهای نسخه اول و دوم پردازندهها را که با نام Spectre و نوع سوم آنها را که با نام Meltdown شناخته میشوند فاش نمود.
در جدیدترین خبر در این مورد دو محقق امنیتی دو نسخه جدید از حملات Spectre را روی پردازندهها کشف نمودهاند. این دو آسیبپذیری که نسخه 1.1 و 1.2 از Spectre نامگذاری شدهاند با دور زدن مکانیزمهایی که در پردازندههای مدرن وجود دارد تهدیدات جدی به وجود میآورند.
حملات نوع Spectre از یک تکنیک بهینهسازی در پردازندههای جدید سو استفاده میکنند و با حملات کانال جنبی به اطلاعات حساس دست پیدا میکنند.
این دو محقق امنیتی که با کشف آسیبپذیریهای جدید از اینتل یکصد هزار دلار پاداش دریافت نمودهاند، دو زیرمجموعه از حملات Spectre نوع اول را کشف نمودهاند. این حملات تنها یک ماه پس از اینکه محققان گوگل و مایکروسافت آسیبپذیریهای نسخه چهارم Spectre که میلیونها دستگاه را تحت تاثیر قرار میدهد افشا نمودند مطرح میشوند.
نسخه 1.1 آسیبپذیری Spectre یک آسیبپذیری از جنس سرریز بافر در حافظه کش پردازنده است که به هکر اجازه نوشتن و اجرای کدهای مخرب را میدهدکه میتواند موجب استخراج داده از قسمتهای امن حافظه و به دست آوردن اطلاعاتی همچون کلمات عبور، کلیدهای رمزنگاری و اطلاعات حساس دیگر باشد.
نسخه 1.2 آسیبپذیری مکانیزمی شبیه آسیبپذیری Meltdown دارد و میتواند به هکر اجازه دور زدن اجازههای خواندن و نوشتن و بازنویسی روی قسمتهای فقط خواندنی حافظه و نشانگرهای کد را بدهد.
شرکت ARM هم اعلام کرده که این آسیبپذیری روی محصولات این شرکت نیز وجود دارد؛ اما اعلام ننموده که روی کدامیک از پردازندههای ARM این آسیبپذیری وجود دارد. همچنین AMD نیز در مورد این آسیبپذیری هنوز سخنی نگفته است.
شرکتهای مایکروسافت، Red Hat و اوراکل نیز اعلام نمودهاند در مورد وجود این آسیبپذیری روی محصولات خود در حال تحقیق هستند.
#security #intel #cpu @unixmens
در اوایل سال میلادی پروژه روز صفرم گوگل جزییات آسیبپذیریهای نسخه اول و دوم پردازندهها را که با نام Spectre و نوع سوم آنها را که با نام Meltdown شناخته میشوند فاش نمود.
در جدیدترین خبر در این مورد دو محقق امنیتی دو نسخه جدید از حملات Spectre را روی پردازندهها کشف نمودهاند. این دو آسیبپذیری که نسخه 1.1 و 1.2 از Spectre نامگذاری شدهاند با دور زدن مکانیزمهایی که در پردازندههای مدرن وجود دارد تهدیدات جدی به وجود میآورند.
حملات نوع Spectre از یک تکنیک بهینهسازی در پردازندههای جدید سو استفاده میکنند و با حملات کانال جنبی به اطلاعات حساس دست پیدا میکنند.
این دو محقق امنیتی که با کشف آسیبپذیریهای جدید از اینتل یکصد هزار دلار پاداش دریافت نمودهاند، دو زیرمجموعه از حملات Spectre نوع اول را کشف نمودهاند. این حملات تنها یک ماه پس از اینکه محققان گوگل و مایکروسافت آسیبپذیریهای نسخه چهارم Spectre که میلیونها دستگاه را تحت تاثیر قرار میدهد افشا نمودند مطرح میشوند.
نسخه 1.1 آسیبپذیری Spectre یک آسیبپذیری از جنس سرریز بافر در حافظه کش پردازنده است که به هکر اجازه نوشتن و اجرای کدهای مخرب را میدهدکه میتواند موجب استخراج داده از قسمتهای امن حافظه و به دست آوردن اطلاعاتی همچون کلمات عبور، کلیدهای رمزنگاری و اطلاعات حساس دیگر باشد.
نسخه 1.2 آسیبپذیری مکانیزمی شبیه آسیبپذیری Meltdown دارد و میتواند به هکر اجازه دور زدن اجازههای خواندن و نوشتن و بازنویسی روی قسمتهای فقط خواندنی حافظه و نشانگرهای کد را بدهد.
شرکت ARM هم اعلام کرده که این آسیبپذیری روی محصولات این شرکت نیز وجود دارد؛ اما اعلام ننموده که روی کدامیک از پردازندههای ARM این آسیبپذیری وجود دارد. همچنین AMD نیز در مورد این آسیبپذیری هنوز سخنی نگفته است.
شرکتهای مایکروسافت، Red Hat و اوراکل نیز اعلام نمودهاند در مورد وجود این آسیبپذیری روی محصولات خود در حال تحقیق هستند.
#security #intel #cpu @unixmens
محققان امنیتی روشی برای مخفی کردن بدافزار در داخل قسمت خاصی از پردازنده های اینتل موسوم بهSGX کردند
پردازنده های اینتل یکسری دستورات کد داخل خود دارند که این امکان را فراهم می کنند که بخشی از حافظه ی سیستم به صورت محافظت شده بوده و فقط توسط خود این قسمت از حافظه میتوان به آن دسترسی داشت و نه خارج از این محدوده ی حافظه.
محققان نیز از همین محدوده ی حفاظت شده استفاده کرده و بدافزار خورد را در آن تزریق کرده اند.
#security #intel #SGX #malware @unixmens
منبع
پردازنده های اینتل یکسری دستورات کد داخل خود دارند که این امکان را فراهم می کنند که بخشی از حافظه ی سیستم به صورت محافظت شده بوده و فقط توسط خود این قسمت از حافظه میتوان به آن دسترسی داشت و نه خارج از این محدوده ی حافظه.
محققان نیز از همین محدوده ی حفاظت شده استفاده کرده و بدافزار خورد را در آن تزریق کرده اند.
#security #intel #SGX #malware @unixmens
منبع