‫ semnam_beiki بلاگ

پردازش محرمانه یا Confidential Computing مفهومی است که در آن، داده رمزگذاری شده می‌توان درون حافظه پردازش شود تا با محدود کردن دسترسی، از امنیت داده اطمینان حاصل شود. این مفهوم توسط کنسرسیوم پردازش محرمانه ابداع و پرومد شده که گروهی شامل سازمان‌هایی است که می‌خواهند ابزارهایی برای پشتیبانی از محافظت داده بسازند. این مفهوم به صورت خاص برای فضاهای ابری عمومی مناسب تلقی می‌شوند.

پردازش محرمانه ضمنا روی امنیت مبتنی بر نرم‌افزار و سخت‌افزار متمرکز است. به این ترتیب، از امنیت و رمزنگاری داده در برابر تهدیداتی مانند اینسایدرهای بدخواه، آسیب‌پذیری‌های شبکه یا هر تهدید دیگری برای سخت‌افزار یا تکنولوژی‌های نرم‌افزاری که می‌تواند به سوء استفاده از آن‌ها منجر شود اطمینان حاصل می‌گردد.

در تکنولوژیAHD تصاویر ضبط شده توسط دوربین‌ها، همچنان به صورت آنالوگ منتقل می‌شوند. اما آنچه که باعث می‌شود تصاویر بتوانند با حجم بیشتری منتقل شوند، نوع کدگذاری آن‌ها است. طبیعتا وقتی که یک تصویر بتواند با حجم بیشتری منتقل بشود، کیفیت بهتری نیز خواهد داشت و این همان چیزی است که AHD را محبوب می‌کند.

در فناوری AHD کدگذاری تصاویر توسط تراشه AHD TX صورت می‌گیرد. نحوه این تراشه به این صورت است: تصاویر در مبدا به صورت دیجیتال دریافت شده و به صورت AHD کد گذاری می‌شوند. در مقصد نیز تراشه AHD TX تصویر کدگذاری شده را دریافت کرده و بعد از انجام تبدیل‌های لازم، آن را به صورت دیجیتال برای ضبط آماده می‌کند.

در دوربین‌ مدار بسته AHD تصاویر توسط یک کابل کواکسیال و تا 500 متر می‌توانند ارسال شوند. یکی از مزیت‌های اصلی این دوربین‌ها نیز همین افزایش متراژ ارسال تصاویر HD می‌باشد. ارسال فیلم‌های ضبط شده HD در دوربین‌های AHD نسبت به تکنولوژی دیگر یعنی HD-SDI هزینه بسیار کمتری دارد و یکی دیگر از دلایل محبوبیت این تکنولوژی همین موضوع می‌باشد.

یک آسیب‌پذیری Denial-of-Service در سوئیچ‌های سری Nexus 3000 و 9000 Cisco کشف شده است که می‌تواند به یک عامل تهدید اجازه دهد به دلیل نقص در IS-IS ‪(Intermediate System-to-)‬ شرایط انکار سرویس را ایجاد کند. پروتکل سیستم میانی).

ISIS یکی از خانواده پروتکل های مسیریابی IP است و همچنین می تواند به عنوان یک پروتکل دروازه داخلی (IGP) عمل کند که برای توزیع اطلاعات مسیریابی IP در یک شبکه بسیار بزرگ که دارای یک خط مشی مسیریابی واحد است استفاده می شود.

این آسیب پذیری به دلیل راه اندازی مجدد غیرمنتظره فرآیند IS-IS وجود دارد که باعث راه اندازی مجدد دستگاه آلوده می شود. عوامل تهدید می توانند با ارسال یک بسته IS-IS ساخته شده به یک دستگاه آلوده که می تواند باعث بارگیری مجدد دستگاه شود، از این آسیب پذیری سوء استفاده کنند.

علاوه بر این، هنگام تجزیه بسته‌های IS-IS ورودی، اعتبارسنجی ورودی کافی وجود ندارد، که منجر به این شرایط انکار سرویس در دستگاه‌های آسیب‌دیده می‌شود. این آسیب پذیری با شناسه CVE CVE-2023-20169 تخصیص داده شده است و همانطور که توسط NVD بیان شده است، دارای شدت 7.4 (بالا) است.

با این حال، پیش نیازهایی برای عوامل تهدید برای سوء استفاده از این آسیب پذیری وجود دارد. عامل تهدید باید لایه 2 در مجاورت دستگاه آسیب دیده برای بهره برداری موفقیت آمیز باشد.

سیسکو یک توصیه امنیتی برای این آسیب پذیری منتشر کرده است، شامل لیستی از دستگاه های آسیب پذیر و لیستی از دستگاه های غیر آسیب پذیر.

محصولات تحت تأثیر و نحوه تشخیص

همانطور که توسط سیسکو ذکر شده است، محصولات آسیب دیده شامل سوئیچ های سری Nexus 3000 و سوئیچ های سری Nexus 9000 در حالت مستقل NX-OS هستند. علاوه بر این، سیسکو همچنین مراحلی را برای تشخیص اینکه آیا سوئیچ پروتکل IS-IS را فعال کرده است ارائه کرده است.

ابزار ترمینال در مک را باز کنید و سپس دستور زیرا را در آن وارد نمایید.

Sudo ifconfig en0 down

در ادامه باید پسورد سیستم خود را وارد کنید تا بتوانید دسترسی کامل را بدست آورید. دستور مذکور موجب قطع اتصال وای فای به صورت خودکار می‌شود. سپس دستور زیر را وارد کنید تا وای فای دوباره فعال شود.

Sudo ifconfig en0 up

اکنون می‌توانید دوباره به شبکه متصل شوید.