سافت گذر دانشنامه نرم افزار - دانلود رایگان نرم افزار

همه دسته بندی ها

منو
آیکون جستجو در سایت سافت گذر
اطلاعیه های مهم سایت اطلاعیه های مهم سایت

 

💐 میلاد زینت پدر حضرت زینب سلام الله علیها مبارک باد 💐
 
 
  1. جهت رفع مشکل باز شدن سایت به دلیل بلاک توسط  نود 32 این ویدیو یا این ویدیو(ورژن 9 به بالا) یا راهنمای تصویری را مشاهده کنید
  2. به مناسبت ماه رجب، در سایت https://esetupdate.ir/ تخفیف ویژه‌ای برای محصولات در نظر گرفته شده است؛ فرصت را از دست ندهید. 🌸
  3. اکانت های بروزرسانی نود32 با قیمت های مناسب به صورت یک ، سه ، شش و دوازده ماهه از اینجا قابل خرید می باشد.

نرم افزار های پرکاربرد

ثبت نام | ورود

امنیت سایبری

بزرگترین هک سخت‌افزاری تاریخ؟

در سال ۲۰۱۵ شرکت آمازون در حال ارزیابی خرید استارت‌آپی به نام Elemental Technologies بود. هدف آمازون از این خرید توسعه بخش استریم ویدیویش بود چیزی که امروزه به نام آمازون پرایم ( Amazon Prime) شناخته می‌شود و مرکز آن هم در پورتلند قرار دارد.
شرکت Elemental نرم افزاری ساخته بود که فایل‌های ویدیویی بزرگ را فشرده کرده و برای پخش در دستگاه‌های مختلف مناسب می‌کرد. تکنولوژی آن‌ها برای پخش زنده مسابقات المپیک و یا ارتباط با ایستگاه فضایی بین‌المللی و یا حتی ارسال تصاویر با کیفیت از پهپادهای جاسوسی به آژانس‌ اطلاعات مرکزی آمریکا ( CIA)  کاربرد پیدا کرده بود.


قرارداد با CIA مهمترین دلیل تمایل آمازون به خرید Elemental نبود اما آن‌هامناسب‌ترین شرکت برای کار در بخش سرویس‌های دولتی آمازون بودند، جایی که آمازون سرویس‌های کلاد بسیار امن را توسط AWS ( بخش سرویس‌های وب آمازون) به CIA ارایه می‌کرد. 
یکی از افرادی که با این روند آشناست به بلومبرگ می‌گوید که AWS می‌دانست که این خرید به شکل دقیقی در خارج از این شرکت مورد توجه قرار خواهد داشت لذا  برای راستی‌آزمایی ( due diligence )‌ این خرید خود یک شرکت سومی را به خدمت گرفت که از بابت امنیت کار Elemental اطمینان لازم را کسب کند. نخستین آزمایش‌ها مشکلاتی را نشان داد چیزی که باعث شد AWS نگاه نزدیک‌تری به محصول اصلی Elemental یعنی سرورهای گران‌قیمت آن بیندازد. این سرورها برای فشرده‌سازی ویدیوهای مشتریان در شبکه آن‌ها نصب می‌شد. این سرورها به سفارش Elemental توسط شرکت Super Micro Computer سرهم بندی می‌شد. سوپرمایکرو در سن حوزه کالیفرنیا قرار دارد و یکی از بزرگترین تامین ‌کنندگان مادربردهای سرور در سراسر جهان است. این شرکت همچنین سازنده کلاسترهای فایبرگلاس برای پردازنده‌ها و خازن‌هایی که در واقع اعصاب دیتاسنتر به حساب می‌آیند شناخته می‌شود.
در بهار ۲۰۱۵ شرکت  Elemental چند سرور را بسته‌بندی کرد و آنها را برای تست امنیتی به شرکتی که آمازون با آن‌ها قرارداد بسته بود - در اونتاریای کانادا - فرستاد. آزمایش‌گرهای این شرکت کانادایی میکروچیپ‌های کوچکی را به اندازه یک دانه برنج روی مادربردها یافتند که بخشی از طراحی اصلی مادربرد نبود. آمازون این کشف را در اختیار مقامات امنیتی دولت آمریکا قرار داد چیزی که باعث به لرزه درآمدن جامعه اطلاعاتی آمریکا شد. در آن زمان سرورهای Elemental را می‌شد در مراکز داده ( دیتاسنترهای) وزارت دفاع، پهپادهای CIA و شبکه کشتی‌های جنگی یافت و نکته این بود که Elemental فقط یکی از صدها مشتری شرکت سوپرمایکرو بود. 

بلومبرگ هک سخت افزاری تراشهدر جریان تحقیقات فوق محرمانه‌ای که برای این موضوع از همان زمان آغاز شد و بعد از سه سال هم ادامه دارد مشخص شد که تراشه‌های کشف شده به هکرها اجازه می‌داد یک مسیر ورود به هر شبکه‌ای که این سرورها در آن نصب شده ایجاد کنند. برخی افراد نزدیک به این تحقیق به بلومبرگ گفته‌اند که این تراشه‌ها در کارخانه‌های تولید کننده فرعی تجهیزات مادربرد در چین در آن جا داده می‌شدند.
این حمله چیزی فاجعه‌بارتر از حملات امنیتی مبتنی بر نرم‌افزار است که جهان امروزه به آن عادت کرده است. هک‌های سخت‌افزاری به مراتب دشوارتر و به طور بالقوه مخرب‌تر از هک‌های نرم‌آفزاری هستند. آن‌ها دسترسی‌های طولانی و گسترده‌تری ایجاد می‌کنند چیزی که سازمان‌های جاسوسی مایل به سرمایه‌گذاری میلیون دلاری روی آن هستند.
برای تغییر در سخت‌افزار کامپیوتری دو راه برای جاسوسان وجود دارد یکی که interdiction ( منع) نام دارد  در میانه ارسال محموله سخت افزاری به مشتری اتفاق می افتد. بر اساس آنچه ادوارد اسنودن گفته  این شیوه مورد علاقه سرویس‌های جاسوسی آمریکایی است. شیوه دیگر حمله بذری یا هک سخت‌افزار در ابتدای تولید آن است.
برای چنین تغییری در سخت‌افزار‌ها یک کشور از مزیت اصلی دسترسی به سازندگان قطعات برخودردار است و آن کشور چین است. کشوری که ۷۵ درصد تلفن‌های همراه جهان و ۹۰ درصد کامپیوترها در آن ساخته می‌شود.
با این حال، در واقع انجام یک حمله بذری به معنی ایجاد یک درک عمیق از طراحی محصول، دستکاری اجزا در کارخانه و اطمینان از این است که دستگاه آلوده از طریق زنجیره تامین جهانی به محل مورد نظر ارسال می‌شود. یک شاهکار مشابه با پرتاب چوب در رودخانه یانگ تسه و حصول اطمینان از آن تکه در ساحل سیاتل به خشکی  می‌رسد.

مادربرد سوپرمیکرو امنیت
جو گراند یک هکر سخت‌افزاری و بنیانگذار شرکت Grand Idea Studio می‌گوید که داشتن یک سطح دسترسی سخت‌افزاری در یک شبکه برای یک هکر به معنی داشتن چشم‌‌اندازی برای پریدن یک تک شاخ از روی یک رنگین کمان است ( اشاره به دسترسی خارق‌العاده و باورناپذیر) . به گفته جوگراند داشتن یک دسترسی سخت‌افزاری مانند یک رادار عمل می‌کند و به سحر و جادو مانند است. 
این دقیقا چیزی است که محققان آمریکایی در جریان این موضوع متوجه شده‌اند. به گفته دو نفر از این محققان تراشه ها در جریان فرآیند تولید توسط مقامات ارتش خلق چین در تجهیزات جاسازی شده‌اند و این چیزی است که حالا مقامات ایالات متحده از آن به عنوان مهترین حملات مبتنی بر زنجیره تامین علیه شرکت‌های آمریکایی یاد می‌کنند.
یکی از مقامات دولتی به بلومبرگ می‌گوید که محققان متوجه شدند که در نهایت حدود ۳۰ شرت از جمله یک بانک بزرگ، پیمانکاران دولتی و باارزش‌ترین شرکت جهان ( اپل) از تحت تاثیر این حملات قرار داشته‌اند.
اپل یک مشتری مهم Supermicro بود و در طول دو سال برای یک شبکه جهانی جدید از مراکز داده خودش بیش از 30،000 سرور را سفارش داد. سه مدیر ارشد اپل می‌گویند که در تابستان سال ۲۰۱۵ آن‌ها نیز تراشه‌های آلوده‌ای را روی مادربردهای شرکت سوپرمایکرو  پیدا کردند. اپل بعدا روابط خود را با شرکت Supermicro
 قطع کرد و می‌گوید دلایل آن به این موضوع ربطی نداشته است. 
تکذیب اپل و آمازون 
سه شرکت آمازون، اپل و سوپرمایکرو در بیانیه مشترکی که به بلومبرگ ایمیل شده گزارش این نشریه درباره این حمله را تکذیب کرده‌اند. شرکت آمازون ( که در سال ۲۰۱۵ قرارداد خرید  شرکت Elemental را نهایی کرد ) در بیانیه خود می‌نویسد : اینکه AWS قبل از خرید این شرکت از نفوذ به زنجیره تامین مطلع شده بود یا از آلوده بودن تراشه‌ها خبردار شده بود تکذیب می‌شود. آمازون هیچ گاه تراشه آلوده‌ای را کشف نکرد و هیچ حمله سخت‌افزاری هنگام خرید Elemental کشف نشد. 
اپل نیز نوشت: ما هیچ تراشه آلوده‌ای را کشف نکردیم و سخنگوی شرکت سوپرمایکرو نیز گفت ما از انجام چنین تحقیقاتی از سوی دولت اصلا مطلع نیستیم. 
همچنین دولت چین نیز بدون اشاره مستقیم به سوالات مربوط به ایجاد هک سخت افزاری در سرورهای سوپرمایکرو اعلام کرد : امنیت زنجیره تامین در فضای مجازی امروز یک نگرانی مهم ماست و خود چین یک قربانی در این میان است.
نهادهای دولتی و امنیتی آمریکا مثل اف بی آی و CIA و NSA هم پاسخی به این موضوع نداده‌اند. 
بلومبرگ می‌گوید تکذیب شرکتها به رغم این موضوع اعلام می‌شود که شش مقام ارشد امنیت ملی فعلی و قبلی از دولت اوباما تا ترامپ موضوع کشف تراشه‌های جاسوس را تایید کرده‌اند.
یکی از این مقامات و دونفر در داخل AWS به بلومبرگ اطلاعات گسترده‌ای درمورد نحوه حمله و کشف آن توسط Elemental و آمازون و همکاری با بازرسان دولتی درمورد این موضوع ارایه داده‌اند. علاوه بر این سه شخص در داخل اپل و چهارنفر از شش مقام دولتی آمریکایی تایید کرده‌اند که اپل یکی از قربانیان این موضوع بود.
در مجموع ۱۷ نفر دستکاری سخت‌افزاری در سرورهای سوپرمایکرو را تایید کرده‌اند. با این حال منابع بلومبرگ حاضر به افشای نامشان نشده‌اند چراکه این موضوع را حساس و برخی آن را طبقه‌بندی شده می‌دانند. یک مقام دولتی در این زمینه می‌گوید که هدف بلند مدت چین دستیابی به اهداف بزرگ و شبکه‌های حساس دولتی بوده و مشخص نیست چه مقدار اطلاعات کاربران در این زمینه به سرقت رفته است.
تاثیرات این حمله همچنان ادامه دارد دولت ترامپ واردات برخی اقلام مثل سخت‌افزار شبکه و مادربرد را از چین تحریم کرده است. مقامات آمریکایی اعتقاد دارند که شرکتها به تدریج به سمت تغییر زنجیره تامین به سایر کشورها بروند و بالاخره به هشدار متخصصان امنیت زنجیره تامین را که سال‌هاست در این زمینه ابراز نگرانی می‌کنند عمل کنند.

هک چگونه عمل می‌کند؟

ابتدا ارتش چین یک تراشه کوچک را که به اندازه نوک یک مداد است طراحی می‌کند. بعضی از این تراشه‌ها درست شبیه تجهیزات به کار رفته ضرروی روی مادربرد هستند. سپس این تراشه توسط یکی از سازندگان تجهیزات سوپرمایکرو ( شرکت امریکایی و یکی از بزرگترین سازندگان مادربردهای سرور)  در  کارخانه ساخت تجهیزات در چین در آن قرار داده می‌شود. در مرحله بعد مادربرد آلوده توسط خود شرکت سوپرمایکرو روی سرور اسمبل می‌شود. سرور الوده داخل دیتاسنتر قرار می‌گیرد تراشه به کار می افتد و قادر به تغییر کدهای سیستم عامل است میتواند با مبدا ارتباط برقرار کند و حتی کل سرور را تحت کنترل هکرها از راه دور قرار دهد یا منتظر فرامین مختلف در آینده باشد.
نظرتان را ثبت کنید کد خبر: 42965 گروه خبری: امنیت سایبری منبع خبر: آی تی ایران تاریخ خبر: 1397/07/13 تعداد مشاهده: 1648
اخبار مرتبط با این خبر
نظر های کاربران
سرور آپدیت نود 32
پیشنهاد سافت گذر
Hard Disk Sentinel Pro 6.30

Hard Disk Sentinel Pro 6.30

نظارت و تعمیر انواع هارد دیسک

Winamp Pro 1.4.15 for Android

Winamp Pro 1.4.15 for Android

وین امپ

Skout+ 5.3.0 for Android +4.0

Skout+ 5.3.0 for Android +4.0

شبکه اجتماعی اسکاوت

Eassos Android Data Recovery 1.2.0.808

Eassos Android Data Recovery 1.2.0.808

بازگردانی اطلاعات گوشی اندرویدی

WinSetupFromUSB 1.10

WinSetupFromUSB 1.10

نرم افزار بوت کردن ویندوز XP برای نصب از روی فلش USB

GO Launcher HD 1.19 for Android +2.2

GO Launcher HD 1.19 for Android +2.2

لانچر معروف و قدرتمند برای تبلت ها

MARVEL Future Fight 6.9.0 for Android +3.0

MARVEL Future Fight 6.9.0 for Android +3.0

بازی مبارزان آینده

Craft Edge Sure Cuts A Lot Pro 6.077

Craft Edge Sure Cuts A Lot Pro 6.077

طراحی و برش اشکال با دستگاه های برش الکترونیکی

The Great Race

The Great Race

ماشین سواری برای کامپیوتر

Microsoft Exchange Server 2013 SP1 x64

Microsoft Exchange Server 2013 SP1 x64

نسخه 2013 قویترین نرم افزار مدیریت میل سرور(ویرایش 64 بیتی) یکپارچه شده با سرویس پک 1

CamCard - Business Card Reader 7.46.7.20211208 for Android +4.0

CamCard - Business Card Reader 7.46.7.20211208 for Android +4.0

اسکن کارت های ویزیت

Rohos Logon Key 5.3

Rohos Logon Key 5.3

قفل کامپیوتر با فلش مموری

زندگی بزرگترین مردان جهان

زندگی بزرگترین مردان جهان

سقوط مپراتوری های دنیا

Wave Alarm 3.1 for Android +2.3

Wave Alarm 3.1 for Android +2.3

ساعت دیجیتال و زنگ هشدار

TeamSpeak 3 v3_3.3.3 for Android +2.3

TeamSpeak 3 v3_3.3.3 for Android +2.3

تیم اسپیک

سخنرانی حجت الاسلام شهاب مرادی با موضوع تأثیر مهروزی در خانواده

سخنرانی حجت الاسلام شهاب مرادی با موضوع تأثیر مهروزی در خانواده

سخنرانی شهاب مرادی با موضوع تأثیر مهروزی در خانواده

Les Visiteurs

Les Visiteurs

فیلم معجون زمان

3 Tebyan Mafatih for Android

3 Tebyan Mafatih for Android

مفاتیح زیبای تبیان

آموزش جامع Overclock

آموزش جامع Overclock

آموزش اورکلاک

Unreal Tournament 3 - Black Edition

Unreal Tournament 3 - Black Edition

آنرئال تورنمنت 3 | نسخه بلک

Xanadu Next

Xanadu Next

زانادو نکست

تلاوت مجلسی استاد محمد اللیثی سوره مبارکه نصر

تلاوت مجلسی استاد محمد اللیثی سوره مبارکه نصر

تلاوت محمد اللیثی سوره نصر

Mp3Quran 1.1 for Android

Mp3Quran 1.1 for Android

نرم افزار ترتیل 167 قاری

How To Survive 2 - Dead Dynamite

How To Survive 2 - Dead Dynamite

چگونه زنده ماندن 2

Toy Story 3

Toy Story 3

بازی داستان اسباب بازی 3

سخنرانی های آیت الله شهید مطهری بخش هفتم

سخنرانی های آیت الله شهید مطهری بخش هفتم

Morteza Motahari

Windows 7 SP1 Ultimate July 2022 / RTM MSDN

Windows 7 SP1 Ultimate July 2022 / RTM MSDN

ویندوز 7 آلتیمیت

Lynda - Google AdWords Essential Training

Lynda - Google AdWords Essential Training

فیلم آموزش مفاهیم اساسی گوگل اَدوُردز

هویت ایرانیِ

هویت ایرانیِ

عصر هخامنشی

Abelssoft SendMe 2025 v1.2

Abelssoft SendMe 2025 v1.2

انتقال فایل‌ها بین کامپیوتر و گوشی

آموزش سیستم IDS

آموزش سیستم IDS

آشنایی با شناسایی و پیشگیری حمله در مکانیزم های دفاعی

تلاوت مجلسی استاد شحات محمد انور سوره مبارکه اخلاص

تلاوت مجلسی استاد شحات محمد انور سوره مبارکه اخلاص

تلاوت شحات محمد انور سوره اخلاص

سخنرانی آیت الله شهید دستغیب با موضوع درک حقیقت عالم پس از مرگ

سخنرانی آیت الله شهید دستغیب با موضوع درک حقیقت عالم پس از مرگ

سخنرانی درک حقیقت عالم پس از مرگ با آیت الله دستغیب

Journey to the Savage Planet Hot Garbage v1.0.10

Journey to the Savage Planet Hot Garbage v1.0.10

اکشن برای کامپیوتر

PhotoGlory 5.00

PhotoGlory 5.00

بالا بردن کیفیت عکس‌

Deadlight 1.1

Deadlight 1.1

نور مرده

سخنرانی محمدمهدی ماندگاری با موضوع رمز حرکت در مسیر اراده خدا

سخنرانی محمدمهدی ماندگاری با موضوع رمز حرکت در مسیر اراده خدا

رمز حرکت در مسیر اراده خدا با محمدمهدی ماندگاری

فول آلبوم موسیقی متن فیلم محمد رسول الله The Message 1976

فول آلبوم موسیقی متن فیلم محمد رسول الله The Message 1976

موسیقی فیلم محمد رسول الله

SQL Backup Master Enterprise 8.0.1020

SQL Backup Master Enterprise 8.0.1020

پشتیبان‌گیری از پایگاه‌های داده

9 جلسه نسب مؤمن و عمل به سیره تربیتی اهلبیت(ع) از حجت الاسلام والمسلمین انصاریان

9 جلسه نسب مؤمن و عمل به سیره تربیتی اهلبیت(ع) از حجت الاسلام والمسلمین انصاریان

حاج آقا انصاریان با موضوع نسب مؤمن و عمل به سیره تربیتی اهلبیت(ع)

خبرنامه

با عضویت در خبرنامه، زودتر از همه باخبر باش!