اخبار آموزشی

گام بزرگ IBM در زمینه‌ی محاسبات کوانتومی

 

شرکت IBM در راستای اهداف سازمانی، یک کامپیوتر کوانتوم ۱۶ بیتی را در پلتفرم تحت Cloud خود به صورت آزمایشی به کارگرفته است.

در‌حال‌حاضر شرکت IBM امکانات خاصی را برای سازمان‌هایی که علاقمند به انجام محاسبات کوانتومی می‌باشند، فراهم نموده است.

انتظار می‌رود پس از عرضه‌ی این محصول، استفاده از کامپیوترهای کوانتوم در زمینه‌هایی همچون یادگیری ماشینی، رمزنگاری و بهبود مسائل پشتیبانی و آنالیز ریسک در سازمان‌ها تا حد زیادی بر کامپیوترهای فعلی غلبه نماید.

در حالیکه کامپیوترهای فعلی بر اساس صفر و یک (بیت) کار می‌کنند، پردازنده‌های کامپیوترهای کوانتومی از کوبیت (Qubit)­ استفاده می­کنند که می‌تواند به صورت همزمان صفر و یک را نگهداری نماید. به عبارت ساده‌تر، این قابلیت به یک کامپیوتر کوانتوم با پردازنده ۵ کوبیتی این امکان می‌دهد تا همزمان برروی ۳۲ مقدار ورودی مختلف محاسبه انجام دهد.

اخیرا IBM یک کامپیوتر کوانتومی ۱۶ بیتی را به صورت آنلاین در اختیار مشتریان پلتفرم تحت Cloud خود قرار داده است تا امکان آزمایش و بررسی را برای آنان فراهم نماید. این مورد در مقایسه با نمونه قدیمی ۵ بیتی ارائه‌شده توسط این شرکت، پیشرفت بزرگی به شمار می‌آید. IBM اعلام کرده است که این سیستم تاکنون در ۳۰۰ هزار آزمایشِ محاسبات کوانتومی از سوی کاربران سرویس Cloud مورد استفاده قرار گرفته است.

همچنین IBM اکنون نمونه اولیه یک سیستم ۱۷ کوبیتی را نیز در اختیار دارد که در آزمایشگاه‌ها به کار رفته و به گفته این شرکت عملکردی دو برابر سیستم ۱۶ کوبیتی را دارا می‌باشد.

مقایسه سطح عملکرد محاسبات کوانتومی در سیستم‌های مختلف کار چندان ساده­ای نیست و تا حد زیادی به کیفیت کوبیت‌ها در پردازنده بستگی دارد که با توجه به وابستگی­ آنها به پدیده‌ی کوتاه‌مدت کوانتومی در سطح اتم، نسبتا ناپایدار می‌باشد.

اخیرا IBM معیار جدیدی جهت اندازه‌گیری عملکرد محاسبات کوانتوم تحت عنوان Quantum Volume پیشنهاد نموده است که مواردی همچون “ارتباطات بین کوبیت ها” و “قابلیت اطمینان در محاسبات اجرایی” را در اندازه‌گیری مد نظر قرار می‌دهد.

بخش محاسبات کوانتومی شرکت IBM که تحت عنوان IBM Q شناخته می‌شود، قصد دارد در آینده یک کامپیوتر کوانتومی ۵۰ کوبیتی را جهت فروش به مشتریان عرضه نماید.

 

 

نسخه‌ی جدید باج‌افزار WannaCry

 

نسخه جدید باج‌افزار WannaCry، قربانیان زیادی در آمریکا نداشته‌است و چند مورد معدود آن نیز قابل‌توجه به شمار نمی‌آیند.

یکی از مسئولین حوزه سایبری در سازمان امنیت ملی آمریکا اعلام نمود که نسخه جدید باج‌افزار WannaCry توانسته است برخی کامپیوترها را که پس از شیوع نسخه اولیه این باج‌افزار Patch‌ شده‌اند مجددا آلوده سازد.

این فرد بدون ذکر نام خود، خبر داده است که سازمان امنیت در حال انجام بررسی‌های لازم برروی نسخه‌ی جدید WannaCry بوده و اطلاعات مربوط به آن را نیز تا حد امکان در اختیار عموم قرار خواهد داد. با این حال به تعداد دقیق سیستم‌های آلوده به نسخه جدید این باج‌افزار اشاره‌ای نشده است.‌ لازم به ذکر است که نسخه‌ی اولیه WannaCry با حمله به حدود ۱۵۰ کشور تنها در طی چند روز، به بیش از ۲۰۰ هزار کامپیوتر آسیب وارد نمود.

سازمان امنیت ملی آمریکا با همکاری FBI و سایر مقامات قضایی در تلاش می‌باشند تا با شناسایی قربانیان این حمله باج‌خواهی در گام نخست با نصب Patch‌های امنیتی ویندوز به بازیابی سیستم‌ها بدون پرداخت مبلغ درخواستی‌ کمک نمایند.

امنیت ملی آمریکا به اسامی سازمان‌های این کشور که توسط باج‌افزار WannaCry آلوده شده‌اند، اشاره‌ای نکرده است اما کمپانی Fedex به تازگی اعلام کرده که به برخی از سیستم‌های ویندوزی این شرکت آسیب رسیده است.

سازمان امنیت ملی آمریکا در زمینه شناسایی مهاجمان فعالیت نداشته و FBI نیز به عنوان سازمان مسئول در این حوزه از اظهار نظر در این خصوص خودداری نموده است. در این حملات مهاجمان از ابزارهایی بهره برده‌اند که در ابتدا به منظور مقابله با برخی حملات برای آژانس امنیت ملی آمریکا تهیه شده بود. در مرحله بعد این ابزارها توسط گروهی موسوم به Shadow Brokers به سرقت رفتند. سیستم‌های آلوده به WannaCry با هشداری مبنی بر درخواست ۳۰۰ دلاری به صورت Bitcoin جهت بازیابی داده‌ها مواجه گردیده‌‌اند.

تحلیلگران و مقامات سایبری، سازمان‌های آمریکایی را در مقابله با حملات فوق موفق‌تر از سایر کشورها دانسته‌اند. دلیل این امر را می‌توان به فعالیت‌های چند ماه گذشته سازمان امنیت ملی آمریکا و دیگر ارگان‌ها در آگاهی‌رسانی به سازمان‌های این کشور در این خصوص برشمرد‌.

سازمان امنیت ملی آمریکا برای مقابله با نسخه‌های مختلف WannaCry همانند سایر باج‌افزارها دستورالعمل ساده‌ای پیشنهاد می‌کند که شامل کلیک نکردن برروی لینک‌ دانلود از سوی افراد ناشناخته به همراه به‌روزرسانی و پشتیبان‌گیری از سیستم‌ها می‌باشد. به گفته یکی از مقامات، علی‌رغم ناآگاهی اولیه در خصوص WannaCry با گذشت مدتی از شیوع این حملات و پیچیدگی بیشتر آن، افراد شناخت بهتری نسبت به این باج‌افزار کسب نموده‌اند.

به دلیل آنکه WannaCry در مقایسه با بسیاری از حملات باج‌افزاری از روش متفاوتی برای انتشار در سطح شبکه‌ استفاده می‌کند، از کارکرد متفاوتی برخوردارست. به این صورت که پس از کلیک برروی یک فایل پیوست Zip، باج‌افزار WannaCry راه‌اندازی شده و می‌تواند با انتشار در سطح شبکه سازمانی سایر سیستم‌ها حتی کامپیوترهایی که به لینک یا پیوست دسترسی ندارند را آلوده نماید.

Anath Balasubramanian یکی از مدیران Commvault از این لحاظ باج‌افزار WannaCry را کمی متفاوت از سایر باج‌افزارها می‌داند که مبتنی بر Worm بوده و از قابلیت انتشار خودکار برخوردار است.

وی حتی در مورد مجهزترین سازمان‌ها نیز اظهار نگرانی نموده است چراکه همچنان نقاط آسیب‌پذیری وجود دارند که با آخرین Patch‌های امنیتی اصلاح‌ نشده‌ و یا همچنان از نسخه‌های قدیمی ویندوز مانند XP قدیمی استفاده می‌کنند که این مسئله مقابله با این باج‌افزار را دشوار می‌سازد.

او در ادامه به سازمان‌ها توصیه می‌کند تا برای کاهش سطح آسیب‌پذیری در برابر حملات باج‌افزاری، نگرش خود را نسبت به ماندگاری و حیاتی بودن منابع IT تغییر دهند. وی معتقد است که علی‌رغم بهره‌گیری از روش‌های قدرتمند دفاعی، همواره احتمال مواجهه با مشکلات امنیتی وجود داشته و تضمینی برای رهایی دائمی و ۱۰۰ درصدی از حملات باج‌افزاری موجود نیست.

 

 

 

Netgear

 

کشف نقص های جدی در سیستم مدیریت شبکه Netgear NMS300

این نقص ­ها می­توانند به اجرای کد از راه دور با دسترسی های سیستمی و دانلود فایل های دلخواه منجر شوند .

آسیب ­پذیری ­های جدی در سیستم مدیریت شبکه Netgear مدل NMS300 ProSafe ، اپلیکیشنی که برای کشف ، نظارت و پیکر بندی طیف گسترده­ای از دستگاه ­های شبکه بکار گرفته می­شود ، به هکر ها اجازه می ­دهد تا کنترل سرور های در حال اجرا را به دست‌ گیرند .

در واقع نرم­افزار NMS300 می­تواند در ویندوز XP ، ۷، ۸ ، ۱۰ و همچنین ویندوز سرور ۲۰۰۳ ، ۲۰۰۸ و ۲۰۱۲ نصب شود . NMS300 به مدیران شبکه اجازه می­دهد تا به‌ طور مرکزی سوئیچ­ های شبکه ، روترها ، اکسس پوینت های بی­سیم ، پرینتر ها ، سیستم­ های ذخیره ­سازی متصل به شبکه ، تجهیزات firewall و سایر دستگاه­ هایی که از پروتکل SNMP یا (Simple Network Management Protocol) پشتیبانی می کنند ، را مدیریت کنند .

این نرم ­افزار برای مدیریت تا بیش از ۲۰۰ دستگاه رایگان است و رابط گرافیکی تحت وب کاربر پسندی را ارائه می­کند که می­تواند از راه دور قابل ‌دسترسی باشد .

Pedro Ribeiro به‌ عنوان محققی در مرکز مشاوره ی امنیت اطلاعات در بریتانیا ، دریافته است که رابط تحت وب Netgear NMS300 به کاربران غیر مجاز اجازه می­دهد تا فایل ­های Java دلخواه خود را آپلود و سپس اجرا کنند . از آنجا که نرم ­افزار NMS300 تحت حساب سیستمی بر روی سیستم ‌عامل اصلی اجرا می­شود ، کد Java مخرب با دسترسی سیستمی اجرا خواهد شد .

همچنین Ribeiro دریافته است که یک آسیب‌ پذیری دومی نیز وجود دارد که به هکرها اجازه می­دهد تا اپلکیشین NMS300 را مجبور به بار گذاری هرگونه فایلی از سرور اصلی کنند و سپس آن را در یک محل قابل پیش ‌بینی در دسترس قرار دهند . این به این معنی است که هکر ها می­توانند هرگونه فایل حساسی را از سرور دریافت کنند .

Ribeiro این مسائل را از طریق مرکز هماهنگی CERT در دانشگاه Mellon به Netgear گزارش کرده است . جدیدترین نرم­افزار NMS300 ، یعنی نسخه ۱٫۵٫۰٫۱۱ ، نیز تحت تأثیر است و هم ‌اکنون هیچ‌ گونه وصله امنیتی خاصی از طرف Netgear منتشر نشده است . وی همچنین اشاره کرد : می ­بایست از استقرار و به کارگیری NMS300 در اینترنت و یا شبکه­ های محلی غیر قابل اطمینان ، اجتناب کرد .

CERT/CC یا ” coordination center Computer emergency response teams ” پیشنهاد می ‌کند که مدیران شبکه قوانینی برای محدود کردن دسترسی به رابط تحت وب این اپلیکیشن بر روی Firewall خود پیاده سازی کنند .

پیامد های این آسیب‌ پذیری‌ ها می ­تواند بسیار جدی باشد زیرا با توجه به مشخصات رسمی NMS300 ، این سیستم می ­تواند تنظیمات دستگاه­ های مدیریت ‌شده را تغییر دهد و حتی به ‌طور خودکار بروز رسانی­های سیستم‌ عامل دستگاه ها را بر روی آن ‌ها نصب کند ؛ یعنی هکر هایی که اپلیکیشن NMS300 را به خطر می­ اندازند ، همچنین می ­توانند به ‌طور بالقوه برخی دستگاه­ هایی که تحت مدیریت این اپلیکیشن هستند را نیز به خطر بیندازند یا توسط تغییر در تنظیماتشان ، حفره­ های اضافی در شبکه ایجاد کنند .