Skip to content

ONHEXGROUP

اخبار دنیای امنیت سایبری

  • اخبار
    • آسیب پذیری امنیتی
    • آنالیز بدافزار
    • کنفرانس ،دوره ، وبینار ، لایو ، CTF
    • بازیگران تهدید
    • توسعه اکسپلویت
    • افشای اطلاعات
    • باگ بانتی
    • تیم آبی
    • تیم قرمز
    • امنیت وب
  • دوره های آموزشی
    • دوره رایگان مهندسی معکوس نرم افزار
  • لیست های ویژه
    • موتورهای جستجو برای امنیت سایبری
    • کاتالوگ KEV آژانس CISA
    • آسیب پذیری های وردپرس
      • آسیب پذیری پلاگین ها
      • آسیب پذیری های هسته
      • آسیب پذیری تم ها
    • محصولات خارج از پشتیبانی مایکروسافت
      • محصولات مایکروسافتی که در سال 2022 پشتیبانی نمیشن
      • محصولات مایکروسافتی که در سال 2023 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2024 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2025 پشتیبانی نمیشن
    • معرفی فیلم ها و سریالهای مرتبط با هک و امنیت
  • آموزش های ویدیویی
  • انتشارات
    • مجله
    • مقالات
    • پادکست
  • پروژه ها
    • ماشین آسیب پذیر
      • وردپرس آسیب پذیر
  • حمایت مالی ( Donate)
  • تماس با ما
 
  • Home
  • اخبار
  • برنامه ی باگ بانتی اپل برای Private Cloud Compute
  • آسیب پذیری امنیتی
  • اخبار
  • باگ بانتی

برنامه ی باگ بانتی اپل برای Private Cloud Compute

On آبان 4, 1403
seyyid
Share
زمان مطالعه: 4 دقیقه

Private Cloud Compute (PCC) درخواستهای محاسباتی سنگین برای هوش مصنوعی اپل رو فراهم و در عین حال محافظت بی‌نظیری از حریم خصوصی و امنیت، برای دستگاههای اپل به محیط ابری رو ارائه میده.

اپل قبلا PCC رو معرفی و اعلام کرده بود که برای ایجاد اعتماد عمومی در این سیستم، قدم فوق‌العاده‌ای خواهد برداشت و به محققین امنیتی و حریم خصوصی اجازه خواهد داد تا امنیت و حریم خصوصی انتها به انتهای PCC رو بررسی و تأیید کنن.

در هفته‌های پس از معرفی هوش مصنوعی اپل و PCC، اپل به ارزیابان شخص ثالث و برخی از محققین امنیت سایبری، دسترسی اولیه به منابعی که برای امکان‌پذیر کردن این بررسی ایجاد کرده‌ بود، از جمله PCC Virtual Research Environment (VRE)، ارائه داد.

دیروز اپل اعلام کرده که این منابع رو بصورت عمومی در دسترس همه محققین امنیت سایبری و حریم خصوصی، یا هر کسی که علاقمند هستش، قرار داده تا بیشتر در مورد PCC یاد بگیرن و تأیید مستقل خودشون رو در مورد ادعاهای اپل انجام بدن.

علاوه بر این اپل گفته که برنامه Apple Security Bounty رو با شامل کردن PCC ، با پاداش‌های قابل توجه برای گزارش مشکلات مربوط به ادعاهای امنیتی یا حریم خصوصی، گسترش داده.

برای اینکه بیشتر با معماری PCC آشنا بشید، اپل یک راهنما در این خصوص منتشر کرده که میتونید از اینجا بهش دسترسی داشته باشید.

 

 

محیط تحقیقات مجازی (VRE) :

برای اولین بار، اپل یک Virtual Research Environment (VRE) برای یک پلتفرم اپل ایجاد کرده‌. VRE مجموعه‌ای از ابزارهایی هستش که به شما امکان میده تحلیل امنیتی خودتون از PCC رو مستقیماً از مک خودتون انجام بدید. این محیط به شما امکان میده بسیار فراتر از درک ویژگیهای امنیتی پلتفرم جلو برید. میتونید تأیید کنید که PCC در واقع حریم خصوصی کاربر رو به روشهایی که توصیف کردن حفظ میکنه یا نه.

VRE نرم‌افزار مولفه ی PCC رو در یک ماشین مجازی با تغییرات جزئی اجرا میکنه. نرم‌افزار فضای کاربر دقیقاً مانند مولفه ی PCC، با فرآیند بوت و کرنل سازگار شده برای مجازی‌سازی، اجرا میشه. VRE شامل یک پردازنده امنیتی مجازی (Secure Enclave Processor (SEP)) هستش که برای اولین بار تحقیقات امنیتی در این مؤلفه رو امکانپذیر کرده و همچنین از پشتیبانی داخلی macOS برای گرافیک مجازی‌سازی شده برای فعال کردن استنتاج استفاده میکنه.

 

برنامه ی باگ بانتی اپل برای pcc-vre

 

شما میتونید ابزارهای VRE رو برای موارد زیر استفاده کنید:

  • لیست کردن و بررسی نسخه‌ های نرم‌افزار PCC
  • تأیید یکپارچگی گزارش شفافیت
  • دانلود فایلهای اجرایی مربوط به هر نسخه
  • بوت کردن یک نسخه در یک محیط مجازی
  • انجام استنتاج در برابر مدلهای نمایشی
  • اصلاح و دیباگ نرم‌افزار PCC برای فعال کردن تحقیقات عمیقتر

VRE روی macOS Sequoia 15.1 در دسترس هستش و برای اجرا نیاز به یک دستگاه مک با Apple silicon و 16 گیگ یا بیشتر مموری دارید.

برای جزییات نحوه ی نصب و آماده سازی محیط، اپل مستنداتی منتشر کرده میتونید از اینجا مشاهده کنید.

 

سورس کدهای PCC:

اپل همچنین یسری از سورس کدهای PCC رو بصورت محدود در اختیاز محققین قرار داده تا بتونن اونارو از لحاظ امنیتی و حریم خصوصی، بصورت عمیق بررسی کنن.

پروژه هایی که کدهای اونا منتشر شده :

  • پروژه ی CloudAttestation : این پروژه مسئول ساخت و اعتبارسنجی گواهی های گره PCC است.
  • پروژه ی Thimble: این پروژه شامل privatecloudcomputed daemon است که روی دستگاه کاربر اجرا میشه و از CloudAttestation برای اعمال شفافیت قابل تأیید، استفاده میکنه.
  • پروژه ی splunkloggingd : لاگهایی رو که میشه از یک گره PCC منتشر بشن رو فیلتر میکنه تا از افشای تصادفی داده‌ها جلوگیری کنه.
  • پروژه ی srd_tools : این پروژه شامل ابزارهای VRE است که میشه از اونا برای درک نحوه استفاده از VRE برای اجرای کد PCC استفاده کرد.

همه ی کدها از اینجا در دسترس هستن.

 

برنامه ی بانتی اپل برای PCC:

همونطور که بالا اشاره شد، اپل برنامه ی باگ بانتی خودش که به Apple Security Bounty معروف هستش رو با اضافه کردن PCC گسترده کرده. با این کار هم مشکلات برنامه ی خودش رو رفع میکنه و هم محققین امنیتی و حریم خصوصی رو تشویق میکنه تا روی برنامه اش کار کنن.

دسته بندی بانتی های جدید برای PCC بصورت زیر هستن :

  • افشای تصادفی داده‌ها: آسیب‌پذیریهایی که منجر به افشای ناخواسته داده‌ها به دلیل نقص در پیکربندی یا مشکلات طراحی سیستم میشن.
  • خطر خارجی ناشی از درخواست‌های کاربر: آسیب‌پذیری‌هایی که به بازیگران خارجی اجازه میدن، از درخواستهای کاربران برای دسترسی غیرمجاز به PCC سوءاستفاده کنن.
  • دسترسی فیزیکی یا داخلی: آسیب‌پذیریهایی که دسترسی به رابطهای داخلی، باعث به خطر انداختن سیستم میشه.

بانتی هایی که برای PCC در نظر گرفتن، همسو با بانتی های iOS هستش :

 

Category Description Maximum Bounty
Remote attack on request data Arbitrary code execution with arbitrary entitlements $1,000,000
Access to a user’s request data or sensitive information about the user’s requests outside the trust boundary $250,000
Attack on request data from a privileged network position Access to a user’s request data or other sensitive information about the user outside the trust boundary $150,000
Ability to execute unattested code $100,000
Accidental or unexpected data disclosure due to deployment or configuration issue $50,000

 

در نهایت اپل گفته با توجه به اینکه به مشکلات امنیتی و حریم خصوصی اهمیت میده، اگه موردی بود که در دسته بندی بالا قرار نداشت، در برنامه بانتیشون ارسال کنید تا ارزیابی کنن. فقط گزارش باید کیفیت مطلوب، امکان اکسپلویت شدن و … رو داشته باشه.

برای اطلاعات بیشتر در خصوص این برنامه و سایر برنامه های باگ بانتی اپل، از سایت رسمیشون دیدن کنید.

 

 

منبع

 

 

اشتراک در شبکه های اجتماعی :

Facebook
Twitter
Pinterest
LinkedIn
In آسیب پذیری امنیتی اخبار باگ بانتیIn Apple Security Bounty , Private Cloud Compute , Virtual Research Environment , اپل

راهبری نوشته

سوء استفاده هکرها از آسیب پذیری XSS در Roundcube
نگاهی به مسابقات Pwn2Own Ireland 2024

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دسته‌ها

  • Osint
  • آسیب پذیری امنیتی
  • آموزش های ویدیویی
  • آنالیز بدافزار
  • اخبار
  • افشای اطلاعات
  • امنیت وب
  • انتشارات
  • اینترنت اشیاء
  • بازیگران تهدید
  • باگ بانتی
  • پادکست
  • پروژه ها
  • توسعه اکسپلویت
  • تیم آبی
  • تیم قرمز
  • دوره های آموزشی
  • فازینگ
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
  • لیست های ویژه
  • ماشین آسیب پذیر
  • مجله
  • مقالات
  • مهندسی معکوس نرم افزار

بایگانی‌ها

  • می 2025
  • آوریل 2025
  • مارس 2025
  • فوریه 2025
  • ژانویه 2025
  • دسامبر 2024
  • نوامبر 2024
  • اکتبر 2024
  • سپتامبر 2024
  • آگوست 2024
  • جولای 2024
  • ژوئن 2024
  • می 2024
  • آوریل 2024
  • مارس 2024
  • فوریه 2024
  • ژانویه 2024
  • دسامبر 2023
  • نوامبر 2023
  • اکتبر 2023
  • سپتامبر 2023
  • آگوست 2023
  • جولای 2023
  • ژوئن 2023
  • می 2023
  • آوریل 2023
  • مارس 2023
  • فوریه 2023
  • ژانویه 2023
  • دسامبر 2022

پست های مرتبط

  • اخبار
  • بازیگران تهدید
  • تیم آبی
seyyid
On دی 29, 1401فروردین 28, 1402

حمله Blank Image ، تکنیک جدید فیشینگ

  • آنالیز بدافزار
  • اخبار
  • بازیگران تهدید
seyyid
On اردیبهشت 4, 1403

سوء استفاده از دستگاههای اندرویدی بعنوان سرور پروکسی

  • آسیب پذیری امنیتی
  • اخبار
seyyid
On فروردین 22, 1403فروردین 24, 1403

اصلاح 28 آسیب پذیری در بروزرسانی آوریل اندروید

  • آسیب پذیری امنیتی
  • اخبار
  • بازیگران تهدید
seyyid
On فروردین 2, 1402فروردین 28, 1402

هک دستگاههای خودپرداز ارزهای دیجیتال

درباره ما

بعد از چندین سال فعالیت تو حوزه امنیت سایبری و تولید محتوا در شبکه های اجتماعی ، بالاخره تصمیم گرفتیم تا یه سایت راه اندازی کنیم و مطالب رو ساده تر ، در یک محیط منسجم و طبقه بندی شده به دست مخاطب برسونیم. امیدوارم که قدمی در راستای رشد امنیت سایبری کشورمون برداشته باشیم.

تگ ها

0day APT command injection Deserialization of Untrusted Data Directory Traversal FBI Fortinet Heap buffer overflow integer overflow kali LockBit Memory Corruption nuclei Off By One Security out-of-bounds write Out of bounds read Patch Tuesday PWN2OWN Stack Buffer overflow type confusion use after free vulnerable wordpress XSS ZDI vulnerability آموزش اکسپلویت نویسی ارز دیجیتال اندروید اپل اکسپلویت باج افزار تلگرام زیرودی سیسکو فارنزیک فورتی نت فیشینگ لاک بیت مایکروسافت هوش مصنوعی وردپرس وردپرس آسیب پذیر ویندوز پلاگین کروم گوگل

شبکه های اجتماعی

    • Instagram
    • Telegram
    • Twitter
    • GitHub
    • YouTube
    • LinkedIn
      کپی مطالب با ذکر منبع بلامانع است | 1401-1404