'سعودي 365' ترصد: تهديد أمني خطير يطال بطاقات الرسوميات NVIDIA Ampere
كشفت مصادر
خطورة الثغرة: السيطرة الكاملة على الجهاز
تكمن الخطورة البالغة لهذه الثغرة في قدرتها على تمكين المهاجمين من التلاعب بالبيانات المخزنة في ذاكرة كرت الشاشة. يتم ذلك من خلال إجبار الذاكرة على قلب قيم البتات (Bit flipping)، وهو ما قد يؤدي في نهاية المطاف إلى منح المهاجم سيطرة كاملة على الجهاز المستهدف، بما في ذلك الوصول إلى البيانات الحساسة وتشغيل أوامر ضارة.
اختبارات ميدانية وتفاوت في التأثر
قام فريق من الباحثين بإجراء اختبارات مكثفة على مجموعة من بطاقات الرسوميات لتحديد مدى تأثرها بهذه الثغرة. وأثبتت النتائج الأولية نجاح الهجوم على طرازات مثل RTX 3060 وRTX A6000. من جهة أخرى، لم تظهر بطاقات أخرى كـ RTX 3080 وRTX 4060 وRTX 4060 Ti وRTX 5050 أي قابلية للاستغلال خلال نفس الاختبارات. ويظل السبب وراء هذا التباين في التأثر غير واضح تماماً حتى اللحظة.
اقرأ أيضاً
- ترامب يوجه انتقادات حادة لإيران بشأن مضيق هرمز.. 'سعودي 365' يكشف التفاصيل
- ترامب يوجه تحذيراً صارماً لطهران بشأن مضيق هرمز.. ومصادر "سعودي 365" تكشف آخر المستجدات
- ريمونتادا تاريخية للرياض على الاتفاق في دوري روشن.. "سعودي 365" يرصد التفاصيل
- إنقاذ معجزة في المدينة المنورة: الهلال الأحمر السعودي ومواطنة بطلة تنقذان طفلة من توقف القلب في مسجد قباء
- حصري: دول الخليج تُصعّد ضد التدخلات الإيرانية بالأمم المتحدة.. 'سعودي 365' يكشف تفاصيل الرسالة الحاسمة
الجيل الجديد وأجيال مستقبلية بعيدة عن الخطر
تشير المعلومات التي حصلت عليها
'سعودي 365' ترصد الحلول المتاحة والتحديات
- بطاقات RTX 30 Series في دائرة الخطر: على الرغم من التحسينات، تبقى بطاقات RTX 30 Series المبنية على معمارية Ampere عرضة للخطر المحتمل.
- تفعيل ميزة ECC: الحل التقني المتاح حالياً هو تفعيل ميزة ECC (Error-Correcting Code) التي تعمل على معالجة أخطاء الذاكرة والحد من قدرة المهاجم على استغلال الثغرة.
- التحديات أمام المستخدمين: يأتي تفعيل ميزة ECC على حساب جزء من الذاكرة المتاحة وتقليل الأداء العام، وهو ما يجعل العديد من المستخدمين، خاصة اللاعبين، مترددين في تفعيلها.
البيئات السحابية والخوادم: أهداف محتملة
من الناحية العملية، تتركز المخاطر الأعلى في بيئات الخوادم والمحطات العمل المتخصصة، والتي تستهدفها بطاقات مثل RTX A6000. يتطلب تنفيذ هذا النوع من الهجوم وصولاً كاملاً مسبقاً إلى الجهاز، مما يحد من نطاق المستهدفين ويبعد المستخدمين الأفراد في المنازل عن دائرة الخطر المباشر.
وبحسب ما رصدته تقارير تقنية، فإن البيئات السحابية (Cloud environments) تعد الهدف الأرجح لهذا النوع من الهجمات، نظراً لحجم البيانات وقيمتها التي يتم معالجتها فيها.
أخبار ذات صلة
- هونر تتربع على عرش الهواتف الذكية ببطاريات عملاقة.. وصفقة جديدة بـ 10000 مللي أمبير في الطريق
- عودة هوية سامسونج: Galaxy Buds 4 و Buds 4 Pro تتربع على عرش الصوت بلمسات الذكاء الاصطناعي - تقرير خاص لـ 'سعودي 365'
- السعودية 365 تكشف: جوجل تعزز أمان Google Drive بميزة اكتشاف برامج الفدية المدعومة بالذكاء الاصطناعي
- حصري لـ 'سعودي 365': سامسونج تطلق Galaxy S26 وS26+ بتركيز على الأداء الثوري والذكاء الاصطناعي
- حصرياً لـ 'سعودي 365': سامسونج تكشف عن Galaxy S26 وS26+ بأداء معزز ودعم برمجي 7 سنوات
توسع رقعة الهجمات: من ذاكرة المعالج إلى ذاكرة الرسوميات
تُعرف هجمات Rowhammer منذ سنوات، وكانت ترتبط بشكل أساسي بذاكرة DDR3 وDDR4 الخاصة بالمعالجات. ويمثل امتداد هذا التهديد ليشمل ذاكرة الرسوميات مؤشراً واضحاً على اتساع رقعة الهجمات السيبرانية التي تستغل خصائص الذاكرة المادية بدلاً من الاعتماد على ثغرات البرمجيات التقليدية.
تابعوا التغطية الكاملة لأخبار التقنية والأمن السيبراني عبر 'سعودي 365'.