النتائج 1 إلى 2 من 2
الموضوع:

معالجات AMD عرضة لهجمات جديدة

الزوار من محركات البحث: 0 المشاهدات : 233 الردود: 1
جميع روابطنا، مشاركاتنا، صورنا متاحة للزوار دون الحاجة إلى التسجيل ، الابلاغ عن انتهاك - Report a violation
  1. #1
    احساس شاعر
    تاريخ التسجيل: July-2014
    الدولة: بغداد الحبيبة
    الجنس: ذكر
    المشاركات: 61,705 المواضيع: 17,426
    صوتيات: 2 سوالف عراقية: 3
    التقييم: 88543
    مزاجي: متقلب جدا
    المهنة: كرايب الريس
    أكلتي المفضلة: الباجه
    موبايلي: نوت ٢٠
    آخر نشاط: منذ 3 ساعات
    الاتصال: إرسال رسالة عبر ICQ إلى فقار الكرخي
    مقالات المدونة: 17

    Smileys Afraid 058568 معالجات AMD عرضة لهجمات جديدة

    كشفت الأبحاث المنشورة هذا الأسبوع أن معالجات شركة (AMD) المصنعة بين عامي 2011 و 2019 عرضة لهجومين جديدين يؤثران على أمان البيانات التي تتم معالجتها داخل المعالج، ويسمحان بسرقة المعلومات الحساسة أو تقليل ميزات الأمان.
    وقال فريق البحث أنه أخبر شركة (AMD) بالمشكلتين في شهر أغسطس 2019، ومع ذلك، فإن الشركة لم تعالج المشكلتين بشكل علني، كما أنها لم تصدر تحديثات للبرامج الثابتة للمعالج.
    ويستهدف الهجومان الجديدان ميزة ضمن المعالج تعرف باسم (L1D)، قدمتها (AMD) ضمن معالجاتها في عام 2011 مع المعمارية التصميمية (Bulldozer)، وهي ميزة تتمحور حول الأداء، وتقلل من استهلاك الطاقة من خلال تحسين طريقة معالجة المعالج للبيانات المخزنة مؤقتًا داخل الذاكرة.
    وتم اكتشاف الهجومين الجديدين بعد أن عكس فريق مكوّن من ستة أكاديميين – من جامعة (غراتس) للتكنولوجيا في النمسا وجامعة (رين) في فرنسا – هندسة الميزة التي استخدمها معالجات (AMD)، وكانت نتيجة عملهم اكتشاف هجومين جديدين، يُطلق عليهما اسم (Collide+Probe) و (Load+Reload).
    ويشبه هذان الهجومان إلى حد ما هجمات (Flush+Reload) و (Prime+Probe)، التي تم استغلالها في الماضي من قِبل باحثين آخرين لتسريب البيانات من معالجات شركة (إنتل)، وليس معالجات (AMD)، وذلك لأن الطريقة التي تتعامل بها معالجات (AMD) مع البيانات المخزنة مؤقتًا مختلفة عن معالجات إنتل.

    ويمكن استخدام الهجومين (Collide+Probe) و (Load+Reload) لمراقبة كيفية تفاعل العمليات مع ذاكرة التخزين المؤقت ضمن معالجات (AMD)، ومن ثم تسريب أجزاء صغيرة من البيانات من تطبيقات أخرى.
    وبحسب الباحثين، يمكن استغلال هذه الهجمات في سيناريوهات العالم الواقعي، وبسهولة إلى حد ما، ودون الحاجة إلى الوصول الفعلي إلى الأجهزة، أو امتلاك معدات خاصة، أو الاتصال بالمنافذ المخفية.
    وقدم الباحثون العديد من الإجراءات المخففة والإجراءات المضادة في ورقة بحث بعنوان “استكشاف الآثار الأمنية المترتبة على مؤشرات طريقة التخزين المؤقتة لمعالجات AMD”، وقال فريق البحث: “تظهر هجماتنا أن تصميم معالجات AMD عرضة لهجمات القنوات الجانبية”.

  2. #2
    من المشرفين القدامى
    تاريخ التسجيل: November-2019
    الجنس: أنثى
    المشاركات: 40,173 المواضيع: 14,307
    صوتيات: 462 سوالف عراقية: 8
    التقييم: 33939
    آخر نشاط: 30/August/2021
    مقالات المدونة: 4
    شڪرآ عزيزي

تم تطوير موقع درر العراق بواسطة Samer

قوانين المنتديات العامة

Google+

متصفح Chrome هو الأفضل لتصفح الانترنت في الجوال