داستان قراردادن ریزتراشه‌های جاسوسی چین در سرورهای اپل، آمازون و دیگر غول‌های آی‌تی

بلومبرگ گزارش داده است جاسوس‌های چینی ریزتراشه‌های برنامه‌ریزی‌شده روی سرورهای مصرفی توسط 30 کمپانی آمریکایی ازجمله اپل، آمازون و ... نصب‌کرده‌اند.
 
این یکی از جالب‌ترین موارد هک سخت‌افزاری است که توسط یک دولت انجام‌شده و رسانه‌ای شده است. ظاهراً شاخه‌ای از نیروهای نظامی چین، این عملیات را انجام داده و تولیدکنندگان چینی را وادار به نصب قطعه مذکور روی سرورهایی کرده‌اند که قرار بوده توسط کمپانی‌های آمریکایی و غربی مورداستفاده قرار گیرد.
 
بلومبرگ نوشته است ریزتراشه‌ها ریزتر از دانه برنج بوده اما قادر به انجام عملیات خرابکاری بوده و مانند یک تروجان عمل کرده و داده‌ها را از بین می‌برند.
 
ظاهراً اپل و آمازون بعد از هک شدن و انجام بازرسی‌های داخلی متوجه موضوع شده و آن را به مقامات رسمی گزارش داده‌اند،هرچند در حال حاضر هک شدن و سرقت دیتا را به‌طورکلی رد کرده‌اند.
 
شکی نیست که اطلاعات این کمپانی‌ها و کاربرانش یا به سرقت رفته و یا دسترسی به آن‌ها به‌طور غیرقانونی بازشده است، اما درعین‌حال آن‌ها تلاش کرده‌اند تا سرورهای مشکوک را از مدار خارج کنند.
 
آمازون می‌گوید: ما اطلاعی از تراشه‌های جاسوسی روی دیتاسنتر خود نداشته‌ایم و آن را به‌شدت رد می‌کنیم. اپل نیز وجود تراشه‌های جاسوسی و هر نوع دست‌کاری سخت‌افزاری روی سرورهای خود را به‌طورکلی رد کرده است.(آمازون کشف حفره را تائید کرده اما می‌گوید نرم‌افزاری بوده نه سخت‌افزاری!)
 
اما لبه تیز حملات متوجه تراشه ساز آمریکایی سوپرمیکرو / Supermicro است که بزرگ‌ترین تأمین‌کننده مادربُرد انواع سرور بوده و کارخانه تولید مادربردش در چین مستقر است.
 
چه در ماشین‌های ام آر آی پزشکی و چه روی سیستم‌های تسلیحاتی و دیتاسنترها؛ همگی از مادربردهای سوپرمیکرو استفاده می‌شود.
 
سوپرمیکرو در دنیای سخت‌افزار مانند مایکروسافت در دنیای نرم‌افزار است که توسط همگان استفاده می‌شود.
 
به نوشته بلومبرگ، استارتاپ Elemental Technologies که در کار کمپرس ویدئویی است و آمازون در سال 2015 آن را خرید، در مرکز این اتهامات قرار دارد. ظاهراً نظامیان چینی حمله خود را روی این کمپانی متمرکز کرده و سرورهای اِلِمِنتال  که در دیتاسنتر پنتاگون، پهپادهای سازمان سیا، سرورهای کشتی‌های جنگی و ...  مورداستفاده قرارگرفته، هدف اصلی بوده است.
 
درنتیجه 30 کمپانی بزرگ و کوچک دولتی و غیردولتی و بانکی موردحمله چینی‌ها از طریق ریزتراشه‌های جاسوسی قرارگرفته که نام اپل و آمازون در میانشان دیده می‌شود.
 
به‌هرحال تحقیق از سوی مراکز امنیتی آمریکایی ادامه دارد و ممکن است با انتشار خبر سرقت دیتای بزرگ از کمپانی‌های مذکور، ابعاد حمله وارد فاز جدیدی شود.
 

هشدار کارشناسان درباره تراشه‌های جاسوسی چین در سخت‌افزارهای اپل و آمازون

 
شرکت‌های اپل و آمازون دسترسی چین از طریق تراشه‌های جاسوسی به شبکه‌های اطلاعاتی خود را تکذیب کردند اما کارشناسان آلمانی حمله هکرها از این طریق را واقعی می‌دانند.
 
به گزارش دویچه وله، بعد از آنکه خبرگزاری بلومبرگ درباره حمله ارتش چین از طریق نصب چیپ‌های جاسوسی در کامپوترهای اپل و آمازون پرده برداشت، حزب دموکرات آزاد آلمان از دولت این کشور خواست تاثیرات احتمالی چنین حمله‌ای را بررسی کند.
 
میشائل تویرر، معاون رئیس فراکسیون حزب دموکرات آزادبه روزنامه اقتصادی "هندلزبلات" گفت: «ضروری است که دولت بی‌درنگ وضعیت تهدیدآمیز چنین حمله‌ای را تجزیه و تحلیل کند.» به گفته او این خطر وجود دارد که اقتصاد آلمان "قربانی جاسوسی صنعتی برنامه‌ریزی شده چین" شود.
 
خبرگزاری بلومبرگ در گزارش خود یادآور شده که حدود سه سال است تحقیقات مخفیانه‌ای در آمریکا درباره تراشه‌های جاسوسی چین در جریان است.
 
در گزارش بلومبرگ همچنین آمده است که چیپ‌های جاسوسی چینی نهایتا در پلاتین‌های اصلی شرکت آمریکایی "Supermicro" تعبیه شده‌اند. این شرکت برای بسیاری نام‌آشنا نیست اما محصولات آن برای تولید سرورها از اهمیت زیادی برخوردار است.
 
چیپ نصب شده در پلاتین اصلی سوپرمیکرو می‌تواند با کمک سرور با خارج ارتباط برقرار و به این ترتیب امکان جاسوسی را فراهم کند. گفته می‌شود که اپل و آمازون چیپ روی پلاتین سوپرمیکرو را در سال ۲۰۱۵ کشف کرده‌اند.
 
یوهانس کاسپار، کارشناس حریم خصوصی اطلاعاتی، حمله هکرهای چینی از طریض چیپ‌های جاسوسی را یک سناریوی واقعی می‌داند.
 
در گزارش بلومبرگ هم آمده است که واحد ویژه ارتش چین به شرکت‌های چینی پول پرداخت کرده است تا این شرکت‌ها چیپ‌های جاسوسی در اندازه دانه برنج را در درون هزاران سخت‌افزار اپل و آمازون جاسازی کنند که در چین ساخته شده‌اند.
 
یوهانس کاسپار گفته است که حملات هکرها نه تنها از طریق نصب اجزای کوچک چیپ قابل تصور است، بلکه می‌تواند در نصب عادی چیپ‌ها نیز نقش داشته باشد. به باور این کارشناس آلمانی وابستگی یک طرفه صنعت سخت‌افزاری به تولیدکنندگان و شرکت‌های ارزان چینی زمینه خوبی برای نصب چیپ‌های جاسوسی فراهم می‌کند. 
 
او همچنین تاکید می‌کند که از تولید تا تحویل به مشتری، چین به عنوان یک بازیگر بسیار قوی عمل می‌کند و هرگونه دستکاری در این حوزه قابل تصور است و شناسایی دستکاری‌های حرفه‌ای در سخت افزار نیز بسیار دشوار است.
 
انجمن آلمانی Bitkom هم هشدار داده است که اگر گزارش‌ها درست باشد شرکت‌های آلمانی هم به طور مستقیم تحت نفوذ قرار گرفته‌اند و به ویژه آن شرکت‌هایی که با اقتصاد جهانی بیشتر در ارتباط هستند.
 
آرنه شون بلوم، رئیس اداره فدرال امنیت اطلاعات و تکنولوژی هم تاکید کرده است که موضوع نصب چیپ‌های جاسوسی را بسیار جدی گرفته است. به گفته او مشکل دستکاری سخت افزاری مدت‌هاست آشکار شده و برای حل این مشکل اطمینان از تولیدکنندگان و کنترل کامل "زنجیره صدور" می‌تواند کمک کند.
 

تراشه‌های جاسوس در مراکز داده آمریکا

در سال ۲۰۱۵ شرکت آمازون در حال ارزیابی خرید استارت‌آپی به نام Elemental Technologies بود. هدف آمازون از این خرید توسعه بخش استریم ویدئویش بود چیزی که امروزه به نام آمازون‌پرایم (Amazon Prime) شناخته می‌شود و مرکز آن هم در پورتلند قرار دارد.
 
شرکت Elemental نرم افزاری ساخته بود که فایل‌های ویدئویی بزرگ را فشرده کرده و برای پخش در دستگاه‌های مختلف مناسب می‌کرد. تکنولوژی آنها برای پخش زنده مسابقات المپیک یا ارتباط با ایستگاه فضایی بین‌المللی یا حتی ارسال تصاویر با کیفیت از پهپادهای جاسوسی به آژانس‌ اطلاعات مرکزی آمریکا (CIA) کاربرد پیدا کرده بود. قرارداد با CIA مهم‌ترین دلیل تمایل آمازون به خرید Elemental نبود اما آنها مناسب‌ترین شرکت برای کار در بخش سرویس‌های دولتی آمازون بودند، جایی که آمازون سرویس‌های کلاد بسیار امن را از سوی AWS (بخش سرویس‌های وب آمازون) به CIA ارائه می‌کرد. یکی از افرادی که با این روند آشناست به بلومبرگ می‌گوید AWS می‌دانست که این خرید به شکل دقیقی در خارج از این شرکت مورد توجه قرار خواهد گرفت بنابراین برای راستی‌آزمایی (due diligence)‌ این خرید خود شرکت سومی را به خدمت گرفت که از بابت امنیت کار Elemental اطمینان لازم را کسب کند. نخستین آزمایش‌ها مشکلاتی را نشان داد چیزی که باعث شد AWS نگاه نزدیک‌تری به محصول اصلی Elemental یعنی سرورهای گران‌قیمت آن بیندازد.
 
این سرورها برای فشرده‌سازی ویدئوهای مشتریان در شبکه آنها نصب می‌شد. این سرورها به سفارش Elemental از سوی شرکت Super Micro Computer سرهم بندی می‌شد. سوپرمایکرو در سن‌خوزه کالیفرنیا قرار دارد و یکی از بزرگ‌ترین تامین‌کنندگان مادربوردهای سرور در سراسر جهان است. این شرکت همچنین سازنده کلاسترهای فایبرگلاس برای پردازنده‌ها و خازن‌هایی که در واقع اعصاب دیتاسنتر به حساب می‌آیند شناخته می‌شود. در بهار ۲۰۱۵ شرکت Elemental چند سرور را بسته‌بندی کرد و آنها را برای تست امنیتی به شرکتی که آمازون با آنها قرارداد بسته بود - در اونتاریای کانادا - فرستاد. آزمایشگرهای این شرکت کانادایی میکروچیپ‌های کوچکی را به اندازه یک دانه برنج روی مادربوردها یافتند که بخشی از طراحی اصلی مادربورد نبود. آمازون این کشف را در اختیار مقامات امنیتی دولت آمریکا قرار داد چیزی که باعث به لرزه درآمدن جامعه اطلاعاتی آمریکا شد.
 
در آن زمان سرورهای Elemental را می‌شد در مراکز داده (دیتاسنترهای) وزارت دفاع، پهپادهای CIA و شبکه کشتی‌های جنگی یافت و نکته این بود که Elemental فقط یکی از صدها مشتری شرکت سوپرمایکرو بود. در جریان تحقیقات فوق محرمانه‌ای که برای این موضوع از همان زمان آغاز شد و بعد از سه سال هم ادامه دارد مشخص شد که تراشه‌های کشف شده به هکرها اجازه می‌داد یک مسیر ورود به هر شبکه‌ای که این سرورها در آن نصب شده ایجاد کنند. برخی افراد نزدیک به این تحقیق به بلومبرگ گفته‌اند که این تراشه‌ها در کارخانه‌های تولید‌کننده فرعی تجهیزات مادربورد در چین در آن جا داده می‌شدند. این حمله چیزی فاجعه‌بارتر از حملات امنیتی مبتنی بر نرم‌افزار است که جهان امروزه به آن عادت کرده است. هک‌های سخت‌افزاری به مراتب دشوارتر و به‌طور بالقوه مخرب‌تر از هک‌های نرم‌افزاری هستند. آنها دسترسی‌های طولانی و گسترده‌تری ایجاد می‌کنند چیزی که سازمان‌های جاسوسی مایل به سرمایه‌گذاری میلیون دلاری روی آن هستند.
 
برای تغییر در سخت‌افزار کامپیوتری دو راه برای جاسوسان وجود دارد یکی که interdiction (منع) نام دارد در میانه ارسال محموله سخت افزاری به مشتری اتفاق می‌افتد. بر اساس آنچه ادوارد اسنودن گفته این شیوه مورد علاقه سرویس‌های جاسوسی آمریکایی است.  شیوه دیگر حمله بذری یا هک سخت‌افزار در ابتدای تولید آن است. برای چنین تغییری در سخت‌افزار‌ها یک کشور از مزیت اصلی دسترسی به سازندگان قطعات برخوردار است و آن کشور چین است. کشوری که ۷۵ درصد تلفن‌های همراه جهان و ۹۰ درصد کامپیوترها در آن ساخته می‌شود. با این حال در واقع انجام یک حمله بذری به معنی ایجاد یک درک عمیق از طراحی محصول، دستکاری اجزا در کارخانه و اطمینان از این است که دستگاه آلوده از طریق زنجیره تامین جهانی به محل مورد نظر ارسال می‌شود. یک شاهکار مشابه با پرتاب چوب در رودخانه یانگ تسه و حصول اطمینان از آن که در ساحل سیاتل به خشکی می‌رسد. جو گراند یک هکر سخت‌افزاری و بنیان‌گذار شرکت Grand Idea Studio می‌گوید داشتن یک سطح دسترسی سخت‌افزاری در یک شبکه برای یک هکر به معنی داشتن چشم‌‌اندازی برای پریدن یک تک شاخ از روی یک رنگین‌کمان است (اشاره به دسترسی خارق‌العاده و باورناپذیر). به گفته جوگراند داشتن یک دسترسی سخت‌افزاری مانند یک رادار عمل می‌کند و به سحر و جادو مانند است.
 
این دقیقا چیزی است که محققان آمریکایی در جریان این موضوع متوجه شده‌اند. به گفته دو نفر از این محققان تراشه‌ها در جریان فرآیند تولید توسط مقامات ارتش خلق چین در تجهیزات جاسازی شده‌اند و این چیزی است که حالا مقامات ایالات متحده از آن به‌عنوان مهم‌ترین حملات مبتنی بر زنجیره تامین علیه شرکت‌های آمریکایی یاد می‌کنند. یکی از مقامات دولتی به بلومبرگ می‌گوید که محققان متوجه شدند در نهایت حدود ۳۰ شرکت از جمله یک بانک بزرگ، پیمانکاران دولتی و باارزش‌ترین شرکت جهان (اپل) تحت تاثیر این حملات قرار داشته‌اند. اپل یک مشتری مهم Supermicro بود و در طول دو سال برای یک شبکه جهانی جدید از مراکز داده خودش بیش از ۳۰هزار سرور را سفارش داد. سه مدیر ارشد اپل می‌گویند که در تابستان سال ۲۰۱۵ آنها نیز تراشه‌های آلوده‌ای را روی مادربوردهای شرکت سوپرمایکرو پیدا کردند. اپل بعدا روابط خود را با شرکت Supermicro قطع کرد و می‌گوید دلایل آن به این موضوع ربطی نداشته است.
 
تکذیب اپل و آمازون
سه شرکت آمازون، اپل و سوپرمایکرو در بیانیه مشترکی که به بلومبرگ ایمیل شده گزارش این نشریه درباره این حمله را تکذیب کرده‌اند. شرکت آمازون (که در سال ۲۰۱۵ قرارداد خرید شرکت Elemental را نهایی کرد) در بیانیه خود می‌نویسد: اینکه AWS قبل از خرید این شرکت از نفوذ به زنجیره تامین مطلع شده بود یا از آلوده بودن تراشه‌ها خبردار شده بود تکذیب می‌شود. آمازون هیچ گاه تراشه آلوده‌ای را کشف نکرد و هیچ حمله سخت‌افزاری هنگام خرید Elemental کشف نشد.  اپل نیز نوشت: ما هیچ تراشه آلوده‌ای را کشف نکردیم و سخنگوی شرکت سوپرمایکرو نیز گفت ما از انجام چنین تحقیقاتی از سوی دولت اصلا مطلع نیستیم.
 
همچنین دولت چین نیز بدون اشاره مستقیم به سوالات مربوط به ایجاد هک سخت‌افزاری در سرورهای سوپرمایکرو اعلام کرد: امنیت زنجیره تامین در فضای مجازی امروز یک نگرانی مهم ماست و خود چین یک قربانی در این میان است. نهادهای دولتی و امنیتی آمریکا مثل اف‌بی‌آی و CIA و NSA هم پاسخی به این موضوع نداده‌اند.  بلومبرگ می‌گوید تکذیب شرکت‌ها به رغم این موضوع اعلام می‌شود که شش مقام ارشد امنیت ملی فعلی و قبلی از دولت اوباما تا ترامپ موضوع کشف تراشه‌های جاسوس را تایید کرده‌اند. یکی از این مقامات و دونفر در داخل AWS به بلومبرگ اطلاعات گسترده‌ای درمورد نحوه حمله و کشف آن توسط Elemental و آمازون و همکاری با بازرسان دولتی درمورد این موضوع داده‌اند. علاوه بر این سه شخص در داخل اپل و چهارنفر از شش مقام دولتی آمریکایی تایید کرده‌اند که اپل یکی از قربانیان این حمله بود.
 
در مجموع ۱۷ نفر دستکاری سخت‌افزاری در سرورهای سوپرمایکرو را تایید کرده‌اند. با این حال منابع بلومبرگ حاضر به افشای نامشان نشده‌اند چراکه این موضوع را حساس و برخی آن را طبقه‌بندی شده می‌دانند. یک مقام دولتی در این زمینه می‌گوید که هدف بلندمدت چین دستیابی به اهداف بزرگ و شبکه‌های حساس دولتی بوده و مشخص نیست چه مقدار اطلاعات کاربران در این زمینه به سرقت رفته است. تاثیرات این حمله همچنان ادامه دارد. دولت ترامپ واردات برخی اقلام مثل سخت‌افزار شبکه و مادربورد را از چین تحریم کرده است. مقامات آمریکایی اعتقاد دارند که شرکت‌ها به تدریج به سمت تغییر زنجیره تامین به سایر کشورها بروند و بالاخره به هشدار متخصصان امنیت زنجیره تامین که سال‌هاست در این زمینه ابراز نگرانی می‌کنند عمل کنند.
 
 هک چگونه عمل می‌کند؟
ابتدا ارتش چین یک تراشه کوچک را که به اندازه نوک یک مداد است طراحی می‌کند. بعضی از این تراشه‌ها درست شبیه تجهیزات به کار رفته ضروری روی مادربورد هستند. سپس این تراشه توسط یکی از سازندگان تجهیزات سوپرمایکرو (شرکت آمریکایی و یکی از بزرگ‌ترین سازندگان مادربوردهای سرور) در کارخانه ساخت تجهیزات در چین در آن قرار داده می‌شود. در مرحله بعد مادربورد آلوده توسط خود شرکت سوپرمایکرو روی سرور اسمبل می‌شود. سرور آلوده داخل دیتاسنتر قرار می‌گیرد، تراشه به کار می‌افتد و قادر به تغییر کدهای سیستم عامل است و می‌تواند با مبدا ارتباط برقرار کند و حتی کل سرور را تحت کنترل هکرها از راه دور قرار دهد یا منتظر فرامین مختلف در آینده باشد.

تراشه جدید اینتل به پیشرفت دستیارهای صوتی کمک می‌کند

شرکت اینتل قصد دارد تراشه پردازنده جدیدی را وارد بازار کند که به دستیارهای صوتی نظیر الکسای آمازون توانایی پردازش چندین صوت مختلف به طور هم‌زمان را می‌دهد.
 
به گزارش thestar، با توجه به آنکه این روزها دستیارهای صوتی و اسپیکرهای هوشمند در بازارهای جهانی از استقبال بی‌نظیری از سوی کاربران برخوردار شده‌اند؛ شرکت‌های فعال در زمینه تکنولوژی به لطف تلاش تولیدکنندگان تراشه‌های پردازنده نظیر اینتل، درصدد طراحی، تولید و توسعه پردازنده‌هایی هستند که به کاربران این امکان را می‌دهد تا به‌صورت هم‌زمان چندین صوت مختلف را شناسایی و پردازش کرده و سپس به آن پاسخ دهد.
 
این تراشه‌های پردازنده برای دستیارهای صوتی نظیر الکسای آمازون، گوگل اسیستنت و کورتانای مایکروسافت بسیار مفید و کاربردی خواهد بود چراکه آن‌ها بدین وسیله قادر خواهند بود صدای چندین صوت را که از سوی چند نفر به‌صورت هم‌زمان در محیط پیرامون اسپیکرهای هوشمند یا موبایل‌های مجهز به دستیارهای صوتی مذکور منتشر می‌شود، تحلیل کرده و تشخیص دهد.
 
این پردازنده‌های جدید که ویسکی لیک (Whiskey Lake) و امبر لیک (Amber Lake) نام دارند، در دستگاه‌های الکترونیکی نظیر لپ تاپ، نوت بوک، تبلت و اسپیکرهای هوشمند قابل کاربرد و استفاده خواهند بود.
 
به نظر می‌رسد که این تراشه‌های پردازنده در جدیدترین نسخه از دستیارهای صوتی الکسای آمازون و کورتانای مایکروسافت به زودی و تا پایان سال جاری ۲۰۱۸ میلادی بکار گرفته خواهند شد.
 

شکاف امنیتی جدید در تراشه های اینتل کشف شد

شرکت اینتل برای سومین بار در سال ۲۰۱۸ از وجود شکاف امنیتی در تراشه های خود خبر داده که هکرها می توانند با سواستفاده از آن اطلاعات کاربران را بدزدند.
 
به گزارش آسوشیتدپرس، اینتل از یک شکاف امنیتی دیگر در محصولاتش خبر داده که اطلاعات حساس کاربران را فاش می کند. از آغاز سال جدید میلادی، این سومین باری است که این شرکت مجبور به افشای شکافی درسیستم های خود می شود.
 
اینتل اعلام کرده است مشکل مذکور در فناوری SGX (مشهور به Foreshadow) این شرکت توسط گروهی از محققان جداگانه کشف شده است. به گفته شرکت هکرها می توانند با سواستفاده از این اختلال به اطلاعات حافظه تراشه دسترسی یابند.
 
ویژگی SGX یا Software Guard Extentions برای حفاظت از اطلاعات حساس ابداع شده و به طور کامل تراشه را در بر می گیرد. اما کارشناسان تصور نمی کردند دسترسی به این ویژگی ممکن باشد مگر آنکه رایانه اصلی هک شود.
 
به گفته اینتل، این شرکت تاکنون گزارشی درباره سواستفاده از این شکاف امنیتی در دنیای واقعی دریافت نکرده، اما بهتر است افراد اقدامات امنیتی بهتری به کار گیرند.
 
درهمین راستا این شرکت از مشتریان محصولاتش خواسته تا سیستم هایشان را آپدیت کنند.  
 
اخبار آخرین شکاف امنیتی در  محصولات اینتل در حالی مطرح می شود که این شرکت در ماه ژانویه اعلام کرد میلیاردها تراشه ساخت آن به دلیل دو شکاف امنیتی جداگانه به نام های Meltdown و Spectre در خطر هک قرار دارند.
 
این شکاف ها با طراحی ویژگی در تراشه ها مرتبط بودند که به پردازشگر اجازه دسترسی به اطلاعات کاربر را می داد.

شکاف امنیتی جدید در تراشه های اینتل کشف شد

شرکت اینتل برای سومین بار در سال ۲۰۱۸ از وجود شکاف امنیتی در تراشه های خود خبر داده که هکرها می توانند با سواستفاده از آن اطلاعات کاربران را بدزدند.
 
به گزارش آسوشیتدپرس، اینتل از یک شکاف امنیتی دیگر در محصولاتش خبر داده که اطلاعات حساس کاربران را فاش می کند. از آغاز سال جدید میلادی، این سومین باری است که این شرکت مجبور به افشای شکافی درسیستم های خود می شود.
 
اینتل اعلام کرده است مشکل مذکور در فناوری SGX (مشهور به Foreshadow) این شرکت توسط گروهی از محققان جداگانه کشف شده است. به گفته شرکت هکرها می توانند با سواستفاده از این اختلال به اطلاعات حافظه تراشه دسترسی یابند.
 
ویژگی SGX یا Software Guard Extentions برای حفاظت از اطلاعات حساس ابداع شده و به طور کامل تراشه را در بر می گیرد. اما کارشناسان تصور نمی کردند دسترسی به این ویژگی ممکن باشد مگر آنکه رایانه اصلی هک شود.
 
به گفته اینتل، این شرکت تاکنون گزارشی درباره سواستفاده از این شکاف امنیتی در دنیای واقعی دریافت نکرده، اما بهتر است افراد اقدامات امنیتی بهتری به کار گیرند.
 
درهمین راستا این شرکت از مشتریان محصولاتش خواسته تا سیستم هایشان را آپدیت کنند.  
 
اخبار آخرین شکاف امنیتی در  محصولات اینتل در حالی مطرح می شود که این شرکت در ماه ژانویه اعلام کرد میلیاردها تراشه ساخت آن به دلیل دو شکاف امنیتی جداگانه به نام های Meltdown و Spectre در خطر هک قرار دارند.
 
این شکاف ها با طراحی ویژگی در تراشه ها مرتبط بودند که به پردازشگر اجازه دسترسی به اطلاعات کاربر را می داد.

شکاف امنیتی جدید در تراشه های اینتل کشف شد

شرکت اینتل برای سومین بار در سال ۲۰۱۸ از وجود شکاف امنیتی در تراشه های خود خبر داده که هکرها می توانند با سواستفاده از آن اطلاعات کاربران را بدزدند.
 
به گزارش آسوشیتدپرس، اینتل از یک شکاف امنیتی دیگر در محصولاتش خبر داده که اطلاعات حساس کاربران را فاش می کند. از آغاز سال جدید میلادی، این سومین باری است که این شرکت مجبور به افشای شکافی درسیستم های خود می شود.
 
اینتل اعلام کرده است مشکل مذکور در فناوری SGX (مشهور به Foreshadow) این شرکت توسط گروهی از محققان جداگانه کشف شده است. به گفته شرکت هکرها می توانند با سواستفاده از این اختلال به اطلاعات حافظه تراشه دسترسی یابند.
 
ویژگی SGX یا Software Guard Extentions برای حفاظت از اطلاعات حساس ابداع شده و به طور کامل تراشه را در بر می گیرد. اما کارشناسان تصور نمی کردند دسترسی به این ویژگی ممکن باشد مگر آنکه رایانه اصلی هک شود.
 
به گفته اینتل، این شرکت تاکنون گزارشی درباره سواستفاده از این شکاف امنیتی در دنیای واقعی دریافت نکرده، اما بهتر است افراد اقدامات امنیتی بهتری به کار گیرند.
 
درهمین راستا این شرکت از مشتریان محصولاتش خواسته تا سیستم هایشان را آپدیت کنند.  
 
اخبار آخرین شکاف امنیتی در  محصولات اینتل در حالی مطرح می شود که این شرکت در ماه ژانویه اعلام کرد میلیاردها تراشه ساخت آن به دلیل دو شکاف امنیتی جداگانه به نام های Meltdown و Spectre در خطر هک قرار دارند.
 
این شکاف ها با طراحی ویژگی در تراشه ها مرتبط بودند که به پردازشگر اجازه دسترسی به اطلاعات کاربر را می داد.

ورود غول تراشه‌سازی به حوزه ارزهای دیجیتالی

شرکت TSMC به‌عنوان یکی از بزرگترین تولیدکنندگان تراشه در جهان قصد دارد از این پس به عرصه تولید تراشه برای ارزهای مجازی پا بگذارد.
 
به گزارش CoinDesk، از آنجا که میزان استقبال از گوشی‌های هوشمند در جهان به میزان قابل توجهی کاهش داشته است، شرکت TSMC به‌عنوان یکی از تراشه سازان بزرگ جهان، تصمیم گرفته وارد عرصه تولید تراشه برای دستگاه‌های استخراج ارزهای دیجیتالی شود.
 
از آنجا که این روزها تب استخراج ارزهای دیجیتالی رمزنگاری شده در کشورهای مختلف جهان بالا گرفته است، کاربران و هکرهای بسیاری نیز از ابررایانه‌هایی که پردازنده و کارت گرافیک‌های بسیار قدرتمندی دارند، برای استخراج  و ماینینگ ارزهای مجازی استفاده و در این طریق هم درآمدهای هنگفتی را کسب می‌کنند.
 
با توجه به آنکه استخراج و ماینینگ ارزهای دیجیتالی رمزنگاری شده توسط دستگاه‌های الکترونیکی موجود کار بسیار دشواری است و با تراشه پردازنده‌های معمولی بکاربرده شده در رایانه و گوشی‌های عادی، قابل اجرا نیست و درصورتی که کاربران با تراشه‌های نه چندان قدرتمند دستگاه‌های خود اقدام به استخراج این ارزهای مجازی کنند، دستگاه موردنظر به شدت داغ کرده و پردازنده آن از کار خواهد افتاد.
 
بنابراین یکی از راه‌های افزایش درآمد شرکت‌های تولیدکننده تراشه، می‌تواند تولید تراشه پردازنده‌های مخصوص بیت کوین ماینینگ به شمار رود تا تقریبا بتوانند از بازار راکد و بی‌تلاطم گوشی‌های هوشمند جان سالم به در ببرند.
 
سی سی وی - مدیر عامل شرکت TSMC  - در این خصوص عنوان کرده است: میزان رشد فروش شرکت ما در سال جاری ۲۰۱۸ میلادی تک رقمی بوده و از پیش‌بینی‌های ما ۱۰ درصد کمتر بوده است. برآورد می‌شود با ورود به صنعت تولید تراشه‌های اختصاصی برای دستگاه‌های استخراج ارز مجازی، سودآوری و درآمد قابل ملاحظه‌ای نصیب شرکت ما خواهد شد.
 
شرکت TSMC یک شرکت تایوانی است که در زمینه تولید تراشه مخصوص گوشی‌های آیفون اپل فعالیت می‌کند و حالا نیز اعلام کرده که قصد ورود به صنعت ارزهای دیجیتالی را دارد.
 
درواقع، فناوری ارزهای مجازی از جمله بیت‌کوین ‌که یک پول رمزنگاری شده است، این امکان را به کاربران می‌دهد که بدون نیاز به هیچ بانکی مبادلات مالی خود را انجام دهند و همچنین هویت طرفین معامله نیز ناشناس باقی می‌ماند.
 
یکی از دلایلی که بسیاری از کشورها بخصوص در ابتدای آغاز بکار ارزهای مجازی نظیر بیت کوین، نقل و انتقالات پول از این طریق را ممنوع اعلام کرده بودند، همین ناشناس بودن مبدا و مقصد مبادلات پولی است و همین مساله این امکان را به مجرمان، تروریست‌ها، سوداگران و قاچاقچیان ارز، مواد مخدر، دارو و اسلحه می‌دهد تا با خیال آسوده به فعالیت‌های غیرقانونی و غیرمجاز خود ادامه دهند و از طرف نهادهای امنیتی و اطلاعاتی قابل ردگیری و پیگیری نباشند.