پردازش محرمانه یا Confidential Computing مفهومی است که در آن، داده رمزگذاری شده میتوان درون حافظه پردازش شود تا با محدود کردن دسترسی، از امنیت داده اطمینان حاصل شود. این مفهوم توسط کنسرسیوم پردازش محرمانه ابداع و پرومد شده که گروهی شامل سازمانهایی است که میخواهند ابزارهایی برای پشتیبانی از محافظت داده بسازند. این مفهوم به صورت خاص برای فضاهای ابری عمومی مناسب تلقی میشوند.
پردازش محرمانه ضمنا روی امنیت مبتنی بر نرمافزار و سختافزار متمرکز است. به این ترتیب، از امنیت و رمزنگاری داده در برابر تهدیداتی مانند اینسایدرهای بدخواه، آسیبپذیریهای شبکه یا هر تهدید دیگری برای سختافزار یا تکنولوژیهای نرمافزاری که میتواند به سوء استفاده از آنها منجر شود اطمینان حاصل میگردد.
در تکنولوژیAHD تصاویر ضبط شده توسط دوربینها، همچنان به صورت آنالوگ منتقل میشوند. اما آنچه که باعث میشود تصاویر بتوانند با حجم بیشتری منتقل شوند، نوع کدگذاری آنها است. طبیعتا وقتی که یک تصویر بتواند با حجم بیشتری منتقل بشود، کیفیت بهتری نیز خواهد داشت و این همان چیزی است که AHD را محبوب میکند.
در فناوری AHD کدگذاری تصاویر توسط تراشه AHD TX صورت میگیرد. نحوه این تراشه به این صورت است: تصاویر در مبدا به صورت دیجیتال دریافت شده و به صورت AHD کد گذاری میشوند. در مقصد نیز تراشه AHD TX تصویر کدگذاری شده را دریافت کرده و بعد از انجام تبدیلهای لازم، آن را به صورت دیجیتال برای ضبط آماده میکند.
در دوربین مدار بسته AHD تصاویر توسط یک کابل کواکسیال و تا 500 متر میتوانند ارسال شوند. یکی از مزیتهای اصلی این دوربینها نیز همین افزایش متراژ ارسال تصاویر HD میباشد. ارسال فیلمهای ضبط شده HD در دوربینهای AHD نسبت به تکنولوژی دیگر یعنی HD-SDI هزینه بسیار کمتری دارد و یکی دیگر از دلایل محبوبیت این تکنولوژی همین موضوع میباشد.
یک آسیبپذیری Denial-of-Service در سوئیچهای سری Nexus 3000 و 9000 Cisco کشف شده است که میتواند به یک عامل تهدید اجازه دهد به دلیل نقص در IS-IS (Intermediate System-to-) شرایط انکار سرویس را ایجاد کند. پروتکل سیستم میانی).
ISIS یکی از خانواده پروتکل های مسیریابی IP است و همچنین می تواند به عنوان یک پروتکل دروازه داخلی (IGP) عمل کند که برای توزیع اطلاعات مسیریابی IP در یک شبکه بسیار بزرگ که دارای یک خط مشی مسیریابی واحد است استفاده می شود.
این آسیب پذیری به دلیل راه اندازی مجدد غیرمنتظره فرآیند IS-IS وجود دارد که باعث راه اندازی مجدد دستگاه آلوده می شود. عوامل تهدید می توانند با ارسال یک بسته IS-IS ساخته شده به یک دستگاه آلوده که می تواند باعث بارگیری مجدد دستگاه شود، از این آسیب پذیری سوء استفاده کنند.
علاوه بر این، هنگام تجزیه بستههای IS-IS ورودی، اعتبارسنجی ورودی کافی وجود ندارد، که منجر به این شرایط انکار سرویس در دستگاههای آسیبدیده میشود. این آسیب پذیری با شناسه CVE CVE-2023-20169 تخصیص داده شده است و همانطور که توسط NVD بیان شده است، دارای شدت 7.4 (بالا) است.
با این حال، پیش نیازهایی برای عوامل تهدید برای سوء استفاده از این آسیب پذیری وجود دارد. عامل تهدید باید لایه 2 در مجاورت دستگاه آسیب دیده برای بهره برداری موفقیت آمیز باشد.
سیسکو یک توصیه امنیتی برای این آسیب پذیری منتشر کرده است، شامل لیستی از دستگاه های آسیب پذیر و لیستی از دستگاه های غیر آسیب پذیر.
محصولات تحت تأثیر و نحوه تشخیص
همانطور که توسط سیسکو ذکر شده است، محصولات آسیب دیده شامل سوئیچ های سری Nexus 3000 و سوئیچ های سری Nexus 9000 در حالت مستقل NX-OS هستند. علاوه بر این، سیسکو همچنین مراحلی را برای تشخیص اینکه آیا سوئیچ پروتکل IS-IS را فعال کرده است ارائه کرده است.
ابزار ترمینال در مک را باز کنید و سپس دستور زیرا را در آن وارد نمایید.
Sudo ifconfig en0 down
در ادامه باید پسورد سیستم خود را وارد کنید تا بتوانید دسترسی کامل را بدست آورید. دستور مذکور موجب قطع اتصال وای فای به صورت خودکار میشود. سپس دستور زیر را وارد کنید تا وای فای دوباره فعال شود.
Sudo ifconfig en0 up
اکنون میتوانید دوباره به شبکه متصل شوید.