جستجو در تالارهای گفتگو
در حال نمایش نتایج برای برچسب های 'خبر'.
4 نتیجه پیدا شد
-
اینتل : پردازنده های این شرکت دارای نقصی امنیتی هستند
mownten پاسخی ارسال کرد برای یک موضوع در اخبار هک و امنیت
شرکت اینتل اعلام کرده است که پردازندههای این شرکت دارای نقصی امنیتی هستند و حتی در حالت خاموش بودن سیستم، امکان کنترل کامل رایانه یا سرور را به نفوذگران میدهند. به تازگی باگی در «موتور مدیریت» (Management Engine) جدیدترین نسل پردازنده های اینتل کشف شده که امکان در دست گرفتن کامل کنترل یک رایانه را از راه دور فراهم می آورد. این نقص نه فقط در پردازنده های نسل هشتمی اینتل که در دو نسل پیش از آن نیز وجود دارد. نقص مذکور نه تنها دامن پردازنده های رایانه های رومیزی تولیدی پس از سال ۲۰۱۵ تا به امروز را می گیرد، بلکه شامل برخی پردازنده های سرور اینتل همچون نسخه پنجم و ششم Xeon E3-1200، پردازشگرهای موبایل سری Atom C3000، چیپ های سری E3900 اینترنت اشیاء، پردازشگرهای پنتیوم Apollo Lake و سلرون N و J اینتل نیز می شود. چهار نسخه مختلف از فیرمویر (firmware) موتور مدیریت اینتل ۴ مسیر مختلف را برای دسترسی غیر مجاز در اختیار قرار می دهند. طبق تحقیقات انجام گرفته خطرناک ترین باگ در جدیدترین نسخه فیرمویر مذکور وجود دارد و به فرد نفوذی اجازه می دهد بدون دسترسی به سخت افزار تمام موتور مدیریت را در اختیار خود بگیرد. باگ مشابه در نسخه های قدیمی تر از خطر کمتری برخوردار است و در نهایت تنها می تواند منجر به کرش کردن سیستم و برخی ناپایداری ها در عملکرد آن شوند. با این که گستردگی نقص امنیتی مورد بحث بسیار قابل توجه است اما از دست کاربران کار چندانی برای رفع آن بر نمی آید. اینتل به تازگی یک ابزار شناسایی برای مشخص کردن ایمن یا نا ایمن بودن رایانه ها منتشر کرده??، اما هنوز راه حلی قطعی برای ترمیم آن از طرف این کمپانی ارائه نشده است: لینک دانلود در حال حاضر بهترین راهکار مراجعه به وبسایت کمپانی سازنده مادربرد رایانه و دریافت بسته های امنیتی یا به روز رسانی مرتبط در صورت وجود است. به عنوان مثال کمپانی لنوو اعلام کرده در روز ۲۳ نوامبر (۲ آذر) آپدیت امنیتی لازم را برای دانلود در وبسایتش قرار خواهد داد. شرکت دل نیز اعلام کرده که ۱۰۰ مدل از انواع محصولاتش در مقابل باگ مورد بحث آسیب پذیر هستند. منبع: زومیت -
ذخیره اطلاعات تایپ شده توسط کاربران، در بازدید از ۴۰۰ وبسایت محبوب جهان
mownten پاسخی ارسال کرد برای یک موضوع در اخبار هک و امنیت
سکریپتهای استفاده شده توسط طیف وسیعی از وبسایتهای محبوب جهان، نه تنها به ثبت آنچه شما در محیط این سایتها تایپ و ارسال کرده میپردازند بلکه اطلاعاتی که تایپ شده اما در ادامه از این وبسایتها حذف شده و منتشر نمیشوند را نیز به خاطر میسپارند. اگر از جمله کاربرانی هستید که زمان زیادی را در فضای آنلاین سپری میکنند حتماً با این روند برخورد کردهاید که پس از جستجوی عنوان یک کفش، مجموعهای از تبلیغات مشابه برای شما نمایش داده میشود. در صورتی که این جستجو را برای خودرو انجام دهید بازهم تبلیغات و محتویات مرتبط با خودروها را مشاهده خواهید کرد. شاید از دیدگاه تبلیغاتی، این روند مشکل چندانی نداشته باشد اما تحقیقات اخیر نشان میدهد این تمام ماجرا نبوده و پیچیدگی این فرایند، بیش از اینها است. محققان Princeton در تحقیقات جدید خود به بررسی استفاده وبسایتهای مختلف از اسکریپتهای مخصوص جمعآوری دادههای کاربران پرداختهاند. بر اساس این تحقیقات، طیف زیادی از وبسایتهای محبوب جهان نهتنها به ثبت و ضبط آنچه تایپ کرده و ذخیره میکنید پرداخته بلکه در صورتی که متنی را تایپ کنید اما از انتشار یا ارسال آن پشیمان شوید بازهم در حافظه این سایتها قرار میدهند. اگر به یاد داشته باشید، فیسبوک از جمله سایتهایی بود که به دلیل پیادهسازی چنین روندی، در سال ۲۰۱۳ میلادی با انتقادهای گسترده روبرو شده بود. کدها یا اسکریپتهایی که به منظور رهگیری اطلاعات کاربران استفاده میشوند Session Replay نام دارند. بر اساس تحقیقات یادشده، اکثر وبسایتها از اسکریپتها تحلیلگر استفاده میکنند اما به تازگی، طیف بیشتری از سایتها، استفاده از اسکریپتها Session Replay را در دستورکار قرار دادهاند. این اسکریپتها علاوه بر ثبت کلیدهایی که از صفحهکلید فشردهاید به ذخیره حرکت ماوس، رفتارهای شما در پیمایش صفحه و ثبت و ضبط محتویاتی که مشاهده کردهاید پرداخته و این اطلاعات را به سرورهای طرف ثالث ارسال میکنند. برخلاف سرویسهای تحلیلگر، این اسکریپتها به نحوی رفتار شما را در فضای آنلاین رصد میکنند که گویا در کنار شما روی صندلی نشسته و وبگردی شما را به طور دقیق تماشا میکنند. نکته قابل توجه اینکه گذرواژهها و دیگر دادههای حساس وارد شده توسط کاربر نیز در لیست اطلاعات ذخیرهشده قرار دارند. آنطور که از شواهد امر پیداست طیف وسیعی از وبسایتها از مایکروسافت، سامسونگ، یاندکس، وردپرس تا Softonic از این اسکریپتها استفاده میکنند. برای مشاهده لیست کامل این وبسایتها، به این لینک مراجعه کنید. منبع : ترجمه از شهر سخت افزار -
به گزارش خبرنگار حوزه دولت خبرگزاری تسنیم، برخی از حسابهای کاربری شهیندخت مولاوردی دستیار رئیسجمهور در شبکههای اجتماعی از جمله ایمیلهای وی هک شده است. مولاوردی با اعلام این خبر نوشته است: متاسفانه امروز تمام حسابهای کاربری و ایمیلهای من هک شد.که غیر از تلگرام همه آنها پس گرفته شد، لطفا به پیامهای مشکوک پاسخ ندهید. منبع: [Hidden Content]
-
با سلام دوستان 2تا خبر که برام خیلی سوال برانگیز شدن رو براتون میذارم پردازندههای هازول مکانیزم امنیتی ASLR را قربانی کردند: قربون سی پیوی خدم که الان 7 ساله هنوز نتونستن همتاشو بزنن i7 ASLR یک مکانیزم امنیتی بوده که امروزه توسط سیستمعاملهای مدرن مورد استفاده قرار گرفته و به یکی از اجزا ثابت سیستمعاملهای ویندوز، لینوکس، مک، iOS و آندروید تبدیل شده است. این مکانیزم با دادههایی که برای پردازش به سمت پردازنده ارسال میشوند در تعامل بوده و یک فضای آدرسدهی تصادفی را برای این دادهها و به منظور اجرا درون حافظه اصلی کامپیوتر به آنها اختصاص میدهد. با توجه به این نکته که بخش عمدهای از آسیبپذیریها با اتکا بر خرابی دادههای حافظه و در تعامل مستقیم با مشکل سرزیر بافر به وجود میآیند، در نتیجه یک هکر باید به درستی و به گونهای کدهای مخرب خود را طراحی کند تا بتواند یک کامپیوتر را فریب داده تا کدهای مخرب را اجرا کند. برای نیل به این هدف، هکر باید درباره فضا و آدرسی که به یک برنامه تخصیص داده شده، مکانی که کدهای برنامه درون آن بخش از حافظه کامپیوتر اجرا میشوند، اطلاع دقیقی داشته باشد. اینکار به سادگی انجام شده و هکر تنها نیاز دارد تا کدهای اصلی یک برنامه را مورد تجزیه و تحلیل قرار دهد. این درست همان زمانی است که ALR به میدان وارد شده، آدرسهای حافظه را دستکاری و جابجا کرده و برای مدیریت بهتر آنها از تکنیک شاخصگذاری استفاده میکند. اگر ASLR بتواند به خوبی از عهده انجام این وظیفه برآید، تروجانها، بدافزارها و کدهای اکسپلویت در مکانهای نادرستی از حافظه اجرا میشوند و به این شکل یک سیستم کامپیوتری هیچگاه در معرض خطر قرار نمیگیرد. رخنهای پایدار در مولفه BTB این گروه از پژوهشگران در مقاله "پرش از روی ASLR، حمله پیشبینی انشعاب به منظور گذر از ASLR " به تشریح این موضوع پرداختهاند و اعلام کردهاند مشکلی را در ارتباط با BTB شناسایی کردهاند. BTB یک حافظه پنهان است که آدرس دادههایی که قبلا در حافظه اجرا شدهاند را در خود نگه میدارد. پردازندهها از مولفهBTB به منظور افزایش سرعت عملیات خود استفاده میکنند. کارکرد این مولفه درست همانند حافظه پنهانی است که درون مرورگرها وجود دارد و به منظور باز کردن سریعتر صفحات وب از آن استفاده میشود. پژوهشگران اعلام داشتهاند که مولفه BTB در برابر حمله تصادم (collision attacks) آسیبپذیر است. تصادم تکنیکی در حملات کامپیوتری است که در آن BTB با دادههای تصادفی در معرض حمله قرار گرفته و به این شکل به هکرها اجازه میدهد به دادههایی که در گذشته در بافر ذخیره شدهاند دست پیدا کنند. این تکنیک به پژوهشگران اجازه میدهد به بازیابی دادههایی از کرنل پردازنده بپردازند که جداول شاخصگذاری ASLR را درون خود نگهداری میکند. بهطوری که در نهایت به هکرها اجازه میدهد به راحتی به آدرسی که برنامه در آن نقطه از حافظه اصلی اجرا شده است، دست پیدا کرده و در ادامه به راحتی قادر باشند حمله خود را پیادهسازی کنند. نکته جالب توجه دیگری که در ارتباط با این حمله باید به آن اشاره کرد به سرعت بسیار بالای این حمله باز میگردد. به طوری که فرآیند دور زدن مکانیزم امنیتی ASLR تنها در 60 میلیثانیه انجام میشود. برای پیادهسازی این حمله به نرمافزار ویژهای نیاز است که این گروه از پژوهشگران آنرا فقط روی ماشینهای لینوکسی که مجهز به پردازنده هازول بودند آزمایش کردند. پژوهشگران اعلام داشتهاند که به لحاظ تئوری امکان پیادهسازی موفقیتآمیز این حمله روی سیستمعاملهای دیگر دور از انتظار نیست. بهطوری که حتا هسته ماشینهای مجازی (Kernel Virtual Machines) که ستون فقرات سیستمعاملهای استقرار یافته در سرویسهای کلاود به شمار میروند در معرض این تهدید قرار دارند. سه تن از این پژوهشگران این تحقیق پیشنهاد کردهاند، سادهترین راهکار برای پیشگیری از بروز حمله فوق این است که سازندگان سیستمعاملها مکانیزم محافظتی ASLR را به جای آنکه در سطح اشیا دادهای پیادهسازی کنند در سطح توابع کد شده پیادهسازی کنند. یا بعبارت ساده تر یک اکسپلویت ساده جاوااسکریپتی، سیستم حفاظتی ASLR در 22 معماری مختلف cpu را دور می زند! این حمله، که ASLR Cache یا AnC نام گرفته، کاملا جدی است چون از یک کد ساده جاوااسکریپت (JavaScript) برای شناسایی آدرس پایه برنامههای در حال اجرا در حافظه استفاده میکند. بنابراین، فقط مشاهده یک سایت مخرب میتواند اجرای این حمله را امکانپذیر کند، حملهای که به مهاجم اجازه میدهد تا حملات بیشتری را به همان قسمت از حافظه برای سرقت اطلاعات حساس ذخیره شده در حافظه کامپیوتر هدایت کند. واحد MMU در سیستمهای شخصی، موبایل و سرورها وجود دارد و کارش آدرسدهی به مکانهایی از حافظه است که داده ذخیره میشود. این واحد به طور مداوم دایرکتوری که جدول صفحه (Page Table) را صدا میزند را بررسی میکند تا آدرسهای آن دایرکتوری را پیگیری و دنبال کند. برنامهها معمولاً جدول صفحه را در کش پردازنده ذخیره میکنند که این کار تراشه را سریعتر و کارآمد تر میکند. اما مشکل از آنجایی شروع میشود که این مولفه بعضی از اطلاعات کش را با نرمافزارهای نامطمئنی مانند مرورگرها به اشتراک میگذارد. بنابراین، یک کد کوچک جاوااسکریپت که در حال اجرا روی یک وب سایت مخرب است هم میتواند در آن کش داده بنویسد و مهاجم را قادر سازد تا محل اجرای نرمافزارها را کشف کند، مانند کتابخانهها و فایلهای داخل RAM که در حافظه مجازی قرار دارند. مهاجم با دسترسی به این دادههای مکانی میتواند بخشهایی از حافظه کامپیوتر را بخواند و بعداً برای اجرای حملات پیچیدهتر و کاملتر استفاده کند. قابل توجه است که محققین توانستند تنها در 90 ثانیه! با موفقیت حملات جاوااسکریپت AnC را با نسخه های به روز مرورگر Chrome و Firefox بر روی 22 معماری مختلف CPU اجرا کنند. در حملهی آنها، حملهی جاوااسکریپت با یک کد حمله که آسیبپذیری CVE-2013-0753 را اکسپلویت میکند، ترکیب شده است. بر اساس گزارشهای منتشر شده از این محققین، تنهای راهی که شما میتوانید خودتان را علیه حملات AnC محافظت کنید، فعال کردن پلاگینهایی مانند NoScript برای Firefox یا ScriptSafe برای Chroem است تا کد های جاوااسکریپت نامطمئن را روی صفحات وب بلاک کند و اجازه اجرا ندهد