موضوعات داغ
  • بتلفیلد 6
  • گوشی‌های سری گلکسی S26
  • آیفون 17 اپل
  • بازی GTA VI
  • گلکسی S25 FE
  • دینو
سخت افزار مگ
  • اخبار و مقالات
    • گوشی موبایل
      • لوازم جانبی موبایل
    • تبلت
    • لپ تاپ
    • دسکتاپ
      • مادربرد
      • پردازنده مرکزی
      • کارت گرافیک
      • تجهیزات ذخیره سازی
      • حافظه
      • صفحه نمایش
      • تجهیزات جانبی
    • تصویرگری دیجیتال
    • صوتی و تصویری
    • شبکه
    • نرم افزار و بازی
    • کالبدشکافی قطعات
    • مطالب گوناگون
  • بررسی
    • بررسی گوشی موبایل
    • بررسی تبلت
    • بررسی لپ تاپ
    • دسکتاپ
      • بررسی کولر و فن
      • بررسی مادربرد
      • بررسی کارت گرافیک
      • بررسی تجهیزات ذخیره سازی
      • بررسی حافظه
      • بررسی منبع تغذیه و کیس
      • بررسی تجهیزات جانبی
      • بررسی صفحه نمایش
    • بررسی تصویرگری دیجیتال
    • بررسی صوتی و تصویری
    • بررسی شبکه
    • بررسی نرم افزار و بازی
    • بررسی گوناگون
  • راهنمای خرید
    • سیستم پیشنهادی
  • لیست قیمت
    • گوشی موبایل
      • لیست قیمت روز گوشی‌های سامسونگ
      • لیست قیمت روز گوشی‌های شیائومی
      • لیست قیمت روز گوشی‌های هواوی
      • لیست قیمت روز گوشی های آنر
    • تبلت
    • لپ‌تاپ
    • قطعات کامپیوتر
      • لیست قیمت پردازنده
    • محصولات اپل
    • تجهیزات شبکه
    • لوازم خانگی
    • صوتی و تصویری
    • دوربین دیجیتال
    • تجهیزات بازی
    • خودرو
  • ویژه
    • مسابقات
    • نمایشگاه
تبلیغات
تبلیغات
تبلیغات

اخبار و مقالات / کارت گرافیک

نفوذ به سیستم از طریق VRAM کارت گرافیک – غیرقابل ردیابی

Avatarتوسط بهنام آزادخواه ·10 شهریور 140010 شهریور 1400· 0

خبرهایی از یک تکنیک هک غیرقابل ردیابی جدید منتشر شده است. آنها با نفوذ به VRAM کارت گرافیک، کدهای آلوده را در آن قرار می‌دهند. از آن جهت این موضوع اهمیت دارد که در حال حاضر نرم‌افزارهای امنیتی و آنتی ویروس‌ها تنها توانایی اسکن فضای رم‌های اصلی کامپیوتر را دارند. همین چند روز پیش Bleeping Computer گزارشی از فروش آنلاین تکنیکی داد، که برای انجام چنین کاری مورد استفاده قرار می‌گیرند. این موضوع می‌تواند مدرکی مهم برای اثبات این فرضیه باشد.

کارت‌های گرافیک مخصوص یک کار ساخته می‌شوند:

انجام پردازش‌های سنگین سه بعدی و تبدیل اطلاعات گرافیکی دیجیتال به تصاویر قابل پخش در مانیتور، تلویزیون و یا پروژکتور وظیفه کارت گرافیک است. با این حال کارت‌های گرافیک مدرن دارای یک اکوسیستم کاملا مجزا برای خود هستند، که با آن تنها بر روی پردازش تصوری تمرکز کرده‌اند. با این کار پردازنده مرکزی از زیر فشار خارج شده و می‌تواند به راحتی وظایف خود را انجام بدهد. این کارت‌ها از هزاران هسته برای پردازش ویدیو و همچنین چند هسته برای مدیریت آن استفاده می‌کند. در کنار آنها از یک حافظه بافر اختصاصی (VRAM) برای برای بارگذاری تمام بافت‌های بازی یا همان Texture استفاده می‌کنند.

به نقل از سایت Bleeping Computer در یکی از انجمن‌های ویژه هکرها، پستی مبنی بر امکان قرار دادن کدهای مخرب در فضای VRAM کارت گرافیک، بدون اینکه سیستم متوجه این موضوع بشود منتشر شده است. اطلاعات زیادی در خود پست وجود ندارد، ولی از تاریخ 8 آگوست که این پست منتشر شد، تا 25 آگوست اطلاعات آن به مبغ نامعلومی به فروش رفته است.

نفوذی نامرئی در درون سیستم

هنوز مشخص نیست که این کار دقیقا به چه صورتی انجام می‌شود؛ اما یکی از هکرها گفته است که با استفاده از یک سری ابزار می‌توان کدهای مورد نظر را بر روی VRAM کارت‌گرافیک قرار داد. از آنجا که در حال حاضر هیچ آنتی‌ویروسی نمی‌تواند فضای VRAM را اسکن کند، این تکنیک می‌تواند بسیار خطرناک باشد.

این کدها تنها بر روی سیستم‌عامل‌های ویندوزی اجرا می‌شوند که از OpenCL 2.0 یا بالاتر پشتیبانی کند. تا کنون این روش هک بر روی کارت‌های گرافیک UHD 620/630 اینتل و Radeon RX 5700 و GeForce GTX 740M و همچنین GTX 1650 تست شده است، و ظاهرا به درستی کار کرده است.

گروه تحقیقاتی Vx-underground در توییتی ادعا کرده است، که در طول این هفته جزئیات این تکنیک را منتشر خواهد کرد.

نسخه‌ای جدید از روش قدیمی

این اولین باری نیست که چنین روشی برای نفوذ و هک منتشر شده است. چند سال پیش نیز گروهی از محققان یک برنامه متن-باز به نام Jellyfish (عروس دریایی) را منتشر کردند. این برنامه با استفاده از تکنیک LD_PRELOAD از Open CL برای نفوذ به سیستم و از خود کارت‌گرافیک برای اجرای کد مخرب استفاده می‌کرد. همانند روش جدید با این برنامه نیز می‌شد کدها در درون کارت‌گرافیک پنهان کرد.

در حال حاضر باید تا انتشار جزئیات دقیق این تکنیک باید منتظر بود. تنها بعد از انتشار آن است که مشخص می‌شود این تکنیک تا چه حد می‌تواند عملی و خطرناک باشد.

مطالب مربوط:

  • دور زدن امنیت پردازنده‌های سرور AMD – نفوذ از طریق ولتاژ
  • هکرها راه نفوذ به سیستم و سرقت اطلاعات کاربران از طریق منبع تغذیه را پیدا کردند
  • کشف حفره امنیتی شبه Meltdown در پردازنده های AMD Zen+ و ZEN 2

برچسب‌ها: امنیت

امتیاز: 5.0 از 5 (1 رای)
کمی صبر کنید...
تبلیغات
تبلیغات
سرخط خبرها:
  1. مصرف برق بیش از 700 وات پردازنده‌های دسکتاپ Nova Lake اینتل
  2. نمایش تبلیغات در ChatGPT کلید خورد؛ چه کسانی آن را می‌بینند؟
  3. تویوتا از ساخت یک موتور بازی‌سازی خبر داد
  4. مایکروسافت همچنان به ساخت کنسول دستی اختصاصی با برند ایکس باکس می‌اندیشد
  5. بنچمارک پردازنده Core Ultra 5 250K Plus اینتل لو رفت؛ 18 هسته با فرکانس 5.3 گیگاهرتز

مطالب مرتبط ...

  • 1

    هک شدن اکوییفکس و لو رفتن اطلاعات نیمی از مردم آمریکا

    Avatarتوسط محمد یوسفی زاده · 17 شهریور 1396 · 17 شهریور 1396

  • 0

    لایه ی امنیتی گوگل که فقط توسط 10 درصد از کاربران استفاده می شود!

    Avatarتوسط امیرحسین آریایی · 4 اردیبهشت 1397 · 4 اردیبهشت 1397

  • 0

    مشکلی که روسیه، نیجریه و چین برای گوگل ایجاد کردند

    Avatarتوسط وب سایت سخت افزار · 22 آبان 1397 · 22 آبان 1397

مطالب گوناگون از دینو

کدام داروها می‌توانند تحمل گرما را سخت‌تر کنند؟

10 فیلم فوق‌ العاده که به شما کمک می کند بچه ها را بهتر درک کنید

چگونه از نشخوار افکار منفی و تجربیات گذشته خودداری کنیم؟

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

در صورتی که نظر شما حاوی ناسزا، عبارات توهین‌آمیز و تهدید بوده و در تضاد با قوانین فعلی کشور باشد از انتشار آن بدون حذف موارد ذکر شده، معذوریم.
شکلک‌ها (اموجی‌ها) را می‌توانید با کیبرد گوشی یا کیبرد مجازی ویندوز قرار دهید.
تصاویر نویسندگان دیدگاه از Gravatar گرفته می‌شود.

پربحث‌ترین‌ها

  • ناو آبراهام لینکلن 14

    همه‌چیز درباره ناو آبراهام لینکلن، نمادی از قدرت دریایی مدرن

  • شایعه وایت‌لیست اینترنت 3

    شایعات درباره اینترنت طبقاتی و وایت‌لیست بی‌اساس است!

  • شبکه ملی اطلاعات جایگزین اینترنت بین‌الملل نیست 3

    شبکه ملی اطلاعات جایگاه اینترنت بین‌الملل را حذف نمی‌کند

  • عملکرد اینترنت کشور در شرایط امنیتی 1

    عملکرد اینترنت کشور در شرایط نظامی، امنیتی و جنگی متفاوت است

آخرین بررسی‌ها

9.7

بررسی حافظه اس‌اس‌دی SAMSUNG 9100 PRO 2TB

9.3

بررسی مادربرد X870 AORUS STEALTH ICE گیگابایت

8.8

تماشا کنید: بررسی گوشی گلکسی A17 4G سامسونگ؛ اقتصادی تازه‌نفس

8.8

بررسی لپ تاپ MSI Vector 16 HX - اژدهای همه‌فن‌حریف

9.6

تماشا کنید: بررسی Aorus FO27Q3 گیگابایت | بهترین مانیتور گیمینگ 2025؟

آخرین مطالب دینو

نحوه صحبت با کودکان درباره جنگ، اعتراضات و اخبار ترسناک

این روزها که جامعه درگیر اعتراضات، تنش‌ها و انتشار…

  • راهنمای جامع انتخاب ظروف پذیرایی برای مهمانی، استفاده روزمره و جهیزیه

  • چگونه اینستاگرام در زمان کوتاهی زندگی ما را متحول کرد؟

  • معرفی بهترین موسیقی‌های کلاسیک جهان که حتماً باید گوشی دهید

  • بهترین مبل برای جهیزیه | انتخابی شیک، کاربردی و ماندگار

  • مطلب بعدی ایرکولرها در برابر واترکولرها – کدام نوع خنک کننده پردازنده را انتخاب کنیم؟
  • مطلب قبلی قانون دور زدن کارمزد گوگل پلی و اپ استور در کره جنوبی تصویب شد
  • آخرین مطالب
  • محبوب‌ترین مطالب
  • مصرف برق بیش از 700 وات پردازنده‌های دسکتاپ Nova Lake اینتل

    مصرف برق بیش از 700 وات پردازنده‌های دسکتاپ Nova Lake اینتل

  • نمایش تبلیغات در ChatGPT کلید خورد؛ چه کسانی آن را می‌بینند؟

  • موتور بازی‌سازی تویوتا

    تویوتا از ساخت یک موتور بازی‌سازی خبر داد

  • کنسول دستی اختصاصی Xbox

    مایکروسافت همچنان به ساخت کنسول دستی اختصاصی با برند ایکس باکس می‌اندیشد

  • بنچمارک پردازنده Core Ultra 5 250K Plus اینتل لو رفت؛ 18 هسته با فرکانس 5.3 گیگاهرتز

    بنچمارک پردازنده Core Ultra 5 250K Plus اینتل لو رفت؛ 18 هسته با فرکانس 5.3 گیگاهرتز

  • ناو آبراهام لینکلن 14

    همه‌چیز درباره ناو آبراهام لینکلن، نمادی از قدرت دریایی مدرن

  • شایعه وایت‌لیست اینترنت 3

    شایعات درباره اینترنت طبقاتی و وایت‌لیست بی‌اساس است!

  • شبکه ملی اطلاعات جایگزین اینترنت بین‌الملل نیست 3

    شبکه ملی اطلاعات جایگاه اینترنت بین‌الملل را حذف نمی‌کند

  • 1

    بررسی عملکرد نسخه PC بازی Resident Evil 4 Remake پس از حذف قفل دنوو

  • عملکرد اینترنت کشور در شرایط امنیتی 1

    عملکرد اینترنت کشور در شرایط نظامی، امنیتی و جنگی متفاوت است

آخرین دیدگاه‌ها

  • Avatar
    1968 گفته است:
    نشانه ابر قدرتی دنیا همینه که ناوش فرار کنه بعد ....
  • Avatar
    میرویس چهانی گفته است:
    من طرفدار ایلات متحده آمریکا هستم خیلی دوست دارم برم اونجا...
  • Avatar
    حسین علی خادم گفته است:
    چطوری رمز عبور را به اثر انگشت تبديل کنم
  • Avatar
    امیرمهدی دانشور گفته است:
    برای وارتاندر ps4 چه dns خوبه
  • Avatar
    علیرضا گفته است:
    چقدرم خوش و خرم راجبش حرف می‌زنید. انگاری باور کردید میاد...
  • Avatar
    1968 گفته است:
    ایرانی باشرف و احمق نباشه یادشه دشمن وسط مذاکره حمله کرد
  • Avatar
    tohid گفته است:
    با تشکر بنظرم به جای تعریف و تمجید از فناوری های...
  • Avatar
    tohid گفته است:
    از اف35 هم کلی تعریف و تمجید میکردن. دیدیم که 14...
  • Avatar
    tohid گفته است:
    برای اونم میرن. نوبتیه. بعدی فتاحه. بعدی پیجر.
  • Avatar
    tohid گفته است:
    اینها رو باید بگن که اونهایی ک باید حواسشون رو جمع...
راهنمای خرید لپ تاپ گیمینگ 470
راهنمای خرید و مشاوره هایلایت
راهنمای خرید لپ تاپ گیمینگ با بودجه های مختلف (دی 1404)
13 دی 1404
راهنمای خرید لپ تاپ با بودجه های مختلف 1,303
راهنمای خرید و مشاوره هایلایت
راهنمای خرید لپ تاپ با بودجه های مختلف (دی 1404)
10 دی 1404
راهنمای خرید مانیتور آذر 1404 70
راهنمای خرید و مشاوره
راهنمای خرید مانیتور با بهترین قیمت در بودجه‌های مختلف (دی 1404)
6 دی 1404
راهنمای خرید گوشی موبایل آذر 491
راهنمای خرید و مشاوره
راهنمای خرید گوشی موبایل بر اساس بودجه‌های مختلف (دی 1404)
5 دی 1404
7,764
راهنمای خرید و مشاوره سیستم پیشنهادی هایلایت
راهنمای خرید و مشاوره سیستم کامپیوتر با بودجه های مختلف (دی 1404)
3 دی 1404
راهنمای خرید و مشاوره هدفون و هدست با بودجه های مختلف (آبان 1404) 0
اخبار و مقالات راهنمای خرید و مشاوره هایلایت
راهنمای خرید و مشاوره هدفون و هدست با بودجه های مختلف (آبان 1404)
27 آبان 1404
  • سخت‌افزارمگ
  • درباره ما
  • تبلیغات
  • استخدام
سخت‌افزارمگ

© 2026 Sakhtafzarmag.Com. All Rights Reserved.

صفحه نخست » اخبار و مقالات » نفوذ به سیستم از طریق VRAM کارت گرافیک – غیرقابل ردیابی

ورود

عضویت

رمزتان را گم کرده‌اید؟

عضویت | رمزتان را گم کرده‌اید؟
| بازگشت به ورود