• لازم به ذکر هست کلیه مطالب قرار داده شده در تالار ( اخبار و حقوق) و چه در مواردی که در تالار (دانلود نرم افزار های کامپیوتر) از دیگر منابع بوده و کاربران یک رمان جهت راحتی دیگر افراد موجود در انجمن اقدام به قرار دادن اخبار و نرم افزار نموده اند و اگر شما صاحب امتیاز این نرم افزار هستید کافی هست با ما تماس بگیرید

هک و امنیت هک و امنیت | در پشتی سخت‌افزاری

  • نویسنده موضوع امین؛
  • تاریخ شروع
  • پاسخ‌ها 3
  • بازدیدها 111
  • کاربران تگ شده هیچ

امین؛

مدیر ارشد بازنشسته + کاربر قابل احترام
کاربر قابل احترام
تاریخ ثبت‌نام
6/1/22
ارسالی‌ها
13,771
پسندها
49,348
امتیازها
96,908
مدال‌ها
158
سطح
51
 
  • نویسنده موضوع
  • #1
درهای پشتی سخت‌افزاری، درهای پشتی در سخت‌افزار هستند، مانند کد داخل سخت‌افزار یا سفت‌افزار در تراشه‌های کامپیوتر.[۱] درهای پشتی ممکن است به‌طور مستقیم به عنوان تروجان‌های سخت‌افزاری (برنامه‌های نفوذی از نوع بدافزار) در مدارهای مجتمع اجرا شود.

درهای پشتی سخت‌افزاری برای تضعیف امنیت در کارت هوشمند و سایر پردازنده‌های رمزنگاری ساخته شده‌اند مگر اینکه سرمایه‌گذاری در روش‌های طراحی ضد درپشتی انجام شود. آنها همچنین برای هک شدن خودرو درنظر گرفته شده‌اند.
 
امضا : امین؛

امین؛

مدیر ارشد بازنشسته + کاربر قابل احترام
کاربر قابل احترام
تاریخ ثبت‌نام
6/1/22
ارسالی‌ها
13,771
پسندها
49,348
امتیازها
96,908
مدال‌ها
158
سطح
51
 
  • نویسنده موضوع
  • #2

شدت

درهای پشتی سخت‌افزاری بسیار مشکل ساز تلقی می‌شود زیرا:[۱]

  1. نمی‌توان آن‌ها را با روش‌های معمولی مانند نرم‌افزار آنتی‌ویروس از بین برد.
  2. می‌توانند انواع دیگر امنیت مانند رمزگذاری دیسک را دور بزنند.
  3. می‌توان آن‌ها را در زمان تولید که کاربر در آن مرحله کنترل خاصی ندارد تزریق کرد.
 
امضا : امین؛

امین؛

مدیر ارشد بازنشسته + کاربر قابل احترام
کاربر قابل احترام
تاریخ ثبت‌نام
6/1/22
ارسالی‌ها
13,771
پسندها
49,348
امتیازها
96,908
مدال‌ها
158
سطح
51
 
  • نویسنده موضوع
  • #3

مثال‌ها

[ویرایش]
  • در حدود سال ۲۰۰۸، FBI گزارش داده که ۳۵۰۰ مؤلفه تقلبی سیسکو در آمریکا کشف شده‌اند که برخی از آن‌ها راه خود را در امکانات نظامی و دولتی پیدا کردند.[۲]
  • در سال ۲۰۱۱ جاناتان بروسارد اثبات از مفهوم در پشتی سخت‌افزاری به نام "Rakshasa" را نشان داد که می‌تواند توسط هر کسی که دسترسی فیزیکی به سخت‌افزار دارد نصب شود. این نرم‌افزار از coreboot استفاده می‌کند تا BIOS را با یک SeaBIOS و iPXE bootkit ساخته شده از ابزارهای منبع باز و مشروع، مجدداً flash کند و بدافزار را در هنگام بوت بیرون کشده و حذف کند.[۱]
  • در سال ۲۰۱۲، سرگئی اسکوروبوگاتوف (از آزمایشگاه رایانه دانشگاه کمبریج) و وودز...
لطفا برای مشاهده کامل مطالب در انجمن ثبت نام کنید.
 
امضا : امین؛

امین؛

مدیر ارشد بازنشسته + کاربر قابل احترام
کاربر قابل احترام
تاریخ ثبت‌نام
6/1/22
ارسالی‌ها
13,771
پسندها
49,348
امتیازها
96,908
مدال‌ها
158
سطح
51
 
  • نویسنده موضوع
  • #4

اقدامات متقابل

[ویرایش]
اسکوروبوگاتوف تکنیکی را تولید کرده‌است که قادر به تشخیص درج‌های مخرب درون تراشه است.[۷]

محققان دانشکده مهندسی دانشگاه تاندون دانشگاه نیویورک راهی را برای تأیید عملکرد تراشه با استفاده از محاسبات قابل تأیید ایجاد کرده‌اند که به موجب آن تراشه‌های «ساخته شده برای فروش» حاوی یک ماژول تأیید صحت تعبیه شده هستند که ثابت می‌کند محاسبات تراشه درست بوده و یک ماژول خارجی مرتبط ماژول تأیید تعبیه شده را تأیید می‌کند.[۶] تکنیک دیگری که توسط محققان دانشگاه کالج لندن (UCL) ایجاد شده‌است، به توزیع اعتماد بین تراشه‌های یکسان از زنجیره‌های تأمین توزیع متکی است. با فرض اینکه حداقل یکی از این تراشه‌ها صادقانه باقی بماند، امنیت دستگاه حفظ...
لطفا برای مشاهده کامل مطالب در انجمن ثبت نام کنید.
 
امضا : امین؛

کاربران در حال مشاهده موضوع (تعداد: 1, کاربر: 0, مهمان: 1)

عقب
بالا