[av_textblock size=” font_color=” color=” av-desktop-hide=” av-medium-hide=” av-small-hide=” av-mini-hide=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=”]
[/av_textblock]
[av_heading tag=’h1′ padding=’10’ heading=’محققین آسیب پذیری به نام TPM-Fail را کشف کردند که میلیاردها دستگاه را شامل میشود’ color=’custom-color-heading’ style=’blockquote modern-quote modern-centered’ custom_font=’#4ecac2′ size=” subheading_active=” subheading_size=’15’ custom_class=” admin_preview_bg=” av-desktop-hide=” av-medium-hide=” av-small-hide=” av-mini-hide=” av-medium-font-size-title=” av-small-font-size-title=” av-mini-font-size-title=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=”][/av_heading]
[av_textblock size=” font_color=” color=” av-desktop-hide=” av-medium-hide=” av-small-hide=” av-mini-hide=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=”]
[/av_textblock]
[av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”]
یک تیم از محققین امنیت سایبری امروز دو آسیب پذیری جدید را در CPU پیدا کردند که به حمله کننده اجازه میدهد کلید های cryptographic داخل TPM را بازیابی کند.
TPM یا Trusted Platform Module یک سخت افزار یا ماژولی میباشد که اجازه میدهد اطلاعاتی را از هکر ها در خود ذخیره کند، حتی زمانی که سیستم تسخیر شده باشد.
تکنولوژی TPM  توسط میلیارد ها دستگاه در سرتاسر دنیا استفاده میشود تا از کلید های رمزنگاری و کلمه های عبور و گواهینامه های دیجیتال محافظت کند.
آسیب پذیری TPM-Fail دو مولفه را شامل میشود، هردو میتوانند از حمله timing-based side-channel استفاده کنند و اطلاعات را به سرقت ببرند.

بر اساس تحقیقات بسیاری از کارخانه های چیپ سازی این آسیب پذیری را در دستگاه های خود دارند، که هکر میتواند از راه حمله  private key هارا بازیابی کنند.
تا کنون حملات ساختگی صورت گرفته است. بر اساس نوع دسترسی میتوان در عرض ۴-۲۰ دقیقه کلید های ECDSA را از fTPM اینتل بازیابی نمود.
[/av_textblock]
[av_image src=’http://sgap.co/wp-content/uploads/2019/11/intel-tpm-hacking.png’ attachment=’4312′ attachment_size=’full’ align=’center’ styling=” hover=” link=” target=” caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’ admin_preview_bg=”][/av_image]
[av_image src=’http://sgap.co/wp-content/uploads/2019/11/tpm-keys-hacking.png’ attachment=’4313′ attachment_size=’full’ align=’center’ styling=” hover=” link=” target=” caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’ admin_preview_bg=”][/av_image]
[av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”]
واقعیت اینکه حمله به صورت ریموت میتواند کلید هارا در TPM بازیابی کند این است که حمله علیه cryptographic میبایست دوباره انجام بگیرد.
وقتی کلید ها بازیابی شدند، حمله کننده میتواند از کلید ها برای کلاه برداری digital signature ها استفاده کند و اطلاعات رمزنگاری شده را به سرقت ببرد یا امنیت برنامه هایی که بر اساس این کلید ها کار میکنند را دور بزند!
آسیب پذیری fTPM اینتل توسط بسیاری از تولیدکنندگان کامپیوتر و لپ تاپ مانند HP،Dell و Lenovo استفاده میشود!
[/av_textblock]
[av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”]
علیرضا خبیر
مشاور و مدرس تست نفوذ و امنیت شبکه‌های اداری و صنعتی
[/av_textblock]
[av_heading tag=’h1′ padding=’10’ heading=’لینک ها ‘ color=’custom-color-heading’ style=’blockquote modern-quote modern-centered’ custom_font=’#37ef34′ size=” subheading_active=” subheading_size=’15’ custom_class=” admin_preview_bg=” av-desktop-hide=” av-medium-hide=” av-small-hide=” av-mini-hide=” av-medium-font-size-title=” av-small-font-size-title=” av-mini-font-size-title=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=”][/av_heading]
[av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”]

بخش آموزش های سایت

[/av_textblock]
[av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”]

[/av_textblock]
[av_font_icon icon=’ue8b7′ font=’entypo-fontello’ style=’border’ caption=’لینک کانال تلگرام’ link=’manually,http://t.me/sgapsec’ linktarget=’_blank’ size=’40px’ position=’center’ color=” admin_preview_bg=”]
کانال تلگرام ما
[/av_font_icon]
[av_font_icon icon=’ue909′ font=’entypo-fontello’ style=’border’ caption=’لینک اینستاگرام’ link=’manually,https://www.instagram.com/sgapsec’ linktarget=’_blank’ size=’40px’ position=’center’ color=” admin_preview_bg=”]
کانال تلگرام ما
[/av_font_icon]
[av_postslider link=’category,71,72,70,1,73′ wc_prod_visible=” prod_order_by=” prod_order=” columns=’5′ items=’-1′ offset=’0′ contents=’title’ preview_mode=’auto’ image_size=’portfolio’ autoplay=’yes’ interval=’5′]