• لازم به ذکر هست کلیه مطالب قرار داده شده در تالار ( اخبار و حقوق) و چه در مواردی که در تالار (دانلود نرم افزار های کامپیوتر) از دیگر منابع بوده و کاربران یک رمان جهت راحتی دیگر افراد موجود در انجمن اقدام به قرار دادن اخبار و نرم افزار نموده اند و اگر شما صاحب امتیاز این نرم افزار هستید کافی هست با ما تماس بگیرید

هک و امنیت مباحث هک و امنیت | در پشتی سخت‌افزاری

  • نویسنده موضوع Amin
  • تاریخ شروع
  • پاسخ‌ها 3
  • بازدیدها 8
  • کاربران تگ شده هیچ

Amin

مدیر ارشد
پرسنل مدیریت
مدیر ارشد
تاریخ ثبت‌نام
6/1/22
ارسالی‌ها
13,182
پسندها
47,630
امتیازها
96,906
مدال‌ها
150
سطح
51
 
  • نویسنده موضوع
  • مدیرکل
  • #1
درهای پشتی سخت‌افزاری، درهای پشتی در سخت‌افزار هستند، مانند کد داخل سخت‌افزار یا سفت‌افزار در تراشه‌های کامپیوتر.[۱] درهای پشتی ممکن است به‌طور مستقیم به عنوان تروجان‌های سخت‌افزاری (برنامه‌های نفوذی از نوع بدافزار) در مدارهای مجتمع اجرا شود.

درهای پشتی سخت‌افزاری برای تضعیف امنیت در کارت هوشمند و سایر پردازنده‌های رمزنگاری ساخته شده‌اند مگر اینکه سرمایه‌گذاری در روش‌های طراحی ضد درپشتی انجام شود. آنها همچنین برای هک شدن خودرو درنظر گرفته شده‌اند.
 
امضا : Amin
  • Heart
واکنش‌ها[ی پسندها] -Eunoia

Amin

مدیر ارشد
پرسنل مدیریت
مدیر ارشد
تاریخ ثبت‌نام
6/1/22
ارسالی‌ها
13,182
پسندها
47,630
امتیازها
96,906
مدال‌ها
150
سطح
51
 
  • نویسنده موضوع
  • مدیرکل
  • #2

شدت

درهای پشتی سخت‌افزاری بسیار مشکل ساز تلقی می‌شود زیرا:[۱]

  1. نمی‌توان آن‌ها را با روش‌های معمولی مانند نرم‌افزار آنتی‌ویروس از بین برد.
  2. می‌توانند انواع دیگر امنیت مانند رمزگذاری دیسک را دور بزنند.
  3. می‌توان آن‌ها را در زمان تولید که کاربر در آن مرحله کنترل خاصی ندارد تزریق کرد.
 
امضا : Amin
  • Heart
واکنش‌ها[ی پسندها] -Eunoia

Amin

مدیر ارشد
پرسنل مدیریت
مدیر ارشد
تاریخ ثبت‌نام
6/1/22
ارسالی‌ها
13,182
پسندها
47,630
امتیازها
96,906
مدال‌ها
150
سطح
51
 
  • نویسنده موضوع
  • مدیرکل
  • #3

مثال‌ها

[ویرایش]
  • در حدود سال ۲۰۰۸، FBI گزارش داده که ۳۵۰۰ مؤلفه تقلبی سیسکو در آمریکا کشف شده‌اند که برخی از آن‌ها راه خود را در امکانات نظامی و دولتی پیدا کردند.[۲]
  • در سال ۲۰۱۱ جاناتان بروسارد اثبات از مفهوم در پشتی سخت‌افزاری به نام "Rakshasa" را نشان داد که می‌تواند توسط هر کسی که دسترسی فیزیکی به سخت‌افزار دارد نصب شود. این نرم‌افزار از coreboot استفاده می‌کند تا BIOS را با یک SeaBIOS و iPXE bootkit ساخته شده از ابزارهای منبع باز و مشروع، مجدداً flash کند و بدافزار را در هنگام بوت بیرون کشده و حذف کند.[۱]
  • در سال ۲۰۱۲، سرگئی اسکوروبوگاتوف (از آزمایشگاه رایانه دانشگاه کمبریج) و وودز...
لطفا برای مشاهده کامل مطالب در انجمن ثبت نام کنید.
 
امضا : Amin
  • Heart
واکنش‌ها[ی پسندها] -Eunoia

Amin

مدیر ارشد
پرسنل مدیریت
مدیر ارشد
تاریخ ثبت‌نام
6/1/22
ارسالی‌ها
13,182
پسندها
47,630
امتیازها
96,906
مدال‌ها
150
سطح
51
 
  • نویسنده موضوع
  • مدیرکل
  • #4

اقدامات متقابل

[ویرایش]
اسکوروبوگاتوف تکنیکی را تولید کرده‌است که قادر به تشخیص درج‌های مخرب درون تراشه است.[۷]

محققان دانشکده مهندسی دانشگاه تاندون دانشگاه نیویورک راهی را برای تأیید عملکرد تراشه با استفاده از محاسبات قابل تأیید ایجاد کرده‌اند که به موجب آن تراشه‌های «ساخته شده برای فروش» حاوی یک ماژول تأیید صحت تعبیه شده هستند که ثابت می‌کند محاسبات تراشه درست بوده و یک ماژول خارجی مرتبط ماژول تأیید تعبیه شده را تأیید می‌کند.[۶] تکنیک دیگری که توسط محققان دانشگاه کالج لندن (UCL) ایجاد شده‌است، به توزیع اعتماد بین تراشه‌های یکسان از زنجیره‌های تأمین توزیع متکی است. با فرض اینکه حداقل یکی از این تراشه‌ها صادقانه باقی بماند، امنیت دستگاه حفظ...
لطفا برای مشاهده کامل مطالب در انجمن ثبت نام کنید.
 
امضا : Amin
  • Heart
واکنش‌ها[ی پسندها] -Eunoia

کاربران در حال مشاهده موضوع (تعداد: 1, کاربر: 0, مهمان: 1)

عقب
بالا