اشنایدر الکتریک گزارش میدهد که محصولات زیر تحت تأثیر قرار گرفتهاند:
کنترلکنندههای Modicon M241: نسخههای قبل از 5.3.12.51
کنترلکنندههای Modicon M251: نسخههای قبل از 5.3.12.51
کنترلکنندههای Modicon M262: نسخههای قبل از 5.3.9.18 (CVE-2025-3898، CVE-2025-3117)
کنترلکنندههای Modicon M258: همه نسخهها (CVE-2025-3905، CVE-2025-3116، CVE-2025-3117)
کنترلکنندههای Modicon LMC058: همه نسخهها (CVE-2025-3905، CVE-2025-3116، CVE-2025-3117)
اعتبارسنجی ورودی نامناسب CWE-20
یک آسیبپذیری اعتبارسنجی ورودی نامناسب وجود دارد که میتواند باعث ... شرایط انکار سرویس زمانی رخ میدهد که یک کاربر مخرب احراز هویت شده، یک درخواست HTTPS حاوی نوع داده نامعتبر به وب سرور ارسال کند.
همچنین امتیاز CVSS نسخه ۴ برای CVE-2025-3898 محاسبه شده است. امتیاز پایه ۷.۱ محاسبه شده است؛ رشته بردار CVSS عبارت است از (CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N).
خنثیسازی نامناسب ورودی در طول تولید صفحه وب ('اسکریپتنویسی بینسایتی') CWE-79
یک آسیبپذیری خنثیسازی نامناسب ورودی در طول تولید صفحه وب ('اسکریپتنویسی بینسایتی') در صفحه گواهینامههای وب سرور وجود دارد که میتواند باعث تزریق دادههای نامعتبر توسط یک کاربر مخرب احراز هویت شده و در نتیجه تغییر یا خواندن دادهها در مرورگر قربانی شود. همچنین برای CVE-2025-3899 امتیاز CVSS نسخه ۴ محاسبه شده است. امتیاز پایه ۵.۱ محاسبه شده است؛ رشته بردار CVSS به صورت (CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:P/VC:N/VI:L/VA:N/SC:L/SI:L/SA:N) است.
مصرف منابع کنترل نشده CWE-400
یک آسیبپذیری مصرف منابع کنترل نشده وجود دارد که میتواند باعث ایجاد شرایط انکار سرویس شود، زمانی که یک کاربر مخرب احراز هویت شده یک هدر HTTPS Content-Length دستکاری شده را به وب سرور ارسال میکند.
همچنین برای CVE-2025-3112 امتیاز CVSS نسخه ۴ محاسبه شده است. امتیاز پایه ۷.۱ محاسبه شده است؛ رشته بردار CVSS عبارت است از (CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N).
خنثیسازی نامناسب ورودی در طول تولید صفحه وب ('اسکریپتنویسی بینسایتی') CWE-79
آسیبپذیری خنثیسازی نامناسب ورودی در طول تولید صفحه وب ('اسکریپتنویسی بینسایتی') وجود دارد که بر متغیرهای سیستم PLC تأثیر میگذارد و میتواند باعث تزریق دادههای نامعتبر توسط یک کاربر مخرب احراز هویت شده شود که منجر به تغییر یا خواندن دادهها در مرورگر قربانی میشود.
همچنین امتیاز CVSS نسخه ۴ برای CVE-2025-3905 محاسبه شده است. امتیاز پایه ۵.۱ محاسبه شده است. رشته بردار CVSS به صورت (CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:P/VC:N/VI:L/VA:N/SC:L/SI:L/SA:N) است.
اعتبارسنجی ورودی نامناسب CWE-20
یک آسیبپذیری اعتبارسنجی ورودی نامناسب وجود دارد که میتواند باعث ایجاد شرایط انکار سرویس شود، زمانی که یک کاربر مخرب احراز هویت شده یک درخواست HTTPS خاص ناقص حاوی دادههای بدنه با فرمت نامناسب را به کنترلکننده ارسال میکند. امتیاز CVSS نسخه ۴ نیز برای CVE-2025-3116 محاسبه شده است. امتیاز پایه ۷.۱ محاسبه شده است. رشته بردار CVSS به صورت (CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N) است.
خنثیسازی نامناسب ورودی در طول تولید صفحه وب ('اسکریپتنویسی بینسایتی') CWE-79
آسیبپذیری خنثیسازی نامناسب ورودی در طول تولید صفحه وب ('اسکریپتنویسی بینسایتی') وجود دارد که مسیرهای فایل پیکربندی را تحت تأثیر قرار میدهد و میتواند باعث تزریق دادههای نامعتبر توسط یک کاربر مخرب احراز هویت شده شود که منجر به تغییر یا خواندن دادهها در مرورگر قربانی میشود.
همچنین امتیاز CVSS نسخه ۴ برای CVE-2025-3117 محاسبه شده است. امتیاز پایه ۵.۱ محاسبه شده است؛ رشته بردار CVSS عبارت است از (CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:P/VC:N/VI:L/VA:N/SC:L/SI:L/SA:N).
https://www.cisa.gov/news-events/ics-advisories/icsa-25-175-03
کنترلکنندههای Modicon M241: نسخههای قبل از 5.3.12.51
کنترلکنندههای Modicon M251: نسخههای قبل از 5.3.12.51
کنترلکنندههای Modicon M262: نسخههای قبل از 5.3.9.18 (CVE-2025-3898، CVE-2025-3117)
کنترلکنندههای Modicon M258: همه نسخهها (CVE-2025-3905، CVE-2025-3116، CVE-2025-3117)
کنترلکنندههای Modicon LMC058: همه نسخهها (CVE-2025-3905، CVE-2025-3116، CVE-2025-3117)
اعتبارسنجی ورودی نامناسب CWE-20
یک آسیبپذیری اعتبارسنجی ورودی نامناسب وجود دارد که میتواند باعث ... شرایط انکار سرویس زمانی رخ میدهد که یک کاربر مخرب احراز هویت شده، یک درخواست HTTPS حاوی نوع داده نامعتبر به وب سرور ارسال کند.
همچنین امتیاز CVSS نسخه ۴ برای CVE-2025-3898 محاسبه شده است. امتیاز پایه ۷.۱ محاسبه شده است؛ رشته بردار CVSS عبارت است از (CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N).
خنثیسازی نامناسب ورودی در طول تولید صفحه وب ('اسکریپتنویسی بینسایتی') CWE-79
یک آسیبپذیری خنثیسازی نامناسب ورودی در طول تولید صفحه وب ('اسکریپتنویسی بینسایتی') در صفحه گواهینامههای وب سرور وجود دارد که میتواند باعث تزریق دادههای نامعتبر توسط یک کاربر مخرب احراز هویت شده و در نتیجه تغییر یا خواندن دادهها در مرورگر قربانی شود. همچنین برای CVE-2025-3899 امتیاز CVSS نسخه ۴ محاسبه شده است. امتیاز پایه ۵.۱ محاسبه شده است؛ رشته بردار CVSS به صورت (CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:P/VC:N/VI:L/VA:N/SC:L/SI:L/SA:N) است.
مصرف منابع کنترل نشده CWE-400
یک آسیبپذیری مصرف منابع کنترل نشده وجود دارد که میتواند باعث ایجاد شرایط انکار سرویس شود، زمانی که یک کاربر مخرب احراز هویت شده یک هدر HTTPS Content-Length دستکاری شده را به وب سرور ارسال میکند.
همچنین برای CVE-2025-3112 امتیاز CVSS نسخه ۴ محاسبه شده است. امتیاز پایه ۷.۱ محاسبه شده است؛ رشته بردار CVSS عبارت است از (CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N).
خنثیسازی نامناسب ورودی در طول تولید صفحه وب ('اسکریپتنویسی بینسایتی') CWE-79
آسیبپذیری خنثیسازی نامناسب ورودی در طول تولید صفحه وب ('اسکریپتنویسی بینسایتی') وجود دارد که بر متغیرهای سیستم PLC تأثیر میگذارد و میتواند باعث تزریق دادههای نامعتبر توسط یک کاربر مخرب احراز هویت شده شود که منجر به تغییر یا خواندن دادهها در مرورگر قربانی میشود.
همچنین امتیاز CVSS نسخه ۴ برای CVE-2025-3905 محاسبه شده است. امتیاز پایه ۵.۱ محاسبه شده است. رشته بردار CVSS به صورت (CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:P/VC:N/VI:L/VA:N/SC:L/SI:L/SA:N) است.
اعتبارسنجی ورودی نامناسب CWE-20
یک آسیبپذیری اعتبارسنجی ورودی نامناسب وجود دارد که میتواند باعث ایجاد شرایط انکار سرویس شود، زمانی که یک کاربر مخرب احراز هویت شده یک درخواست HTTPS خاص ناقص حاوی دادههای بدنه با فرمت نامناسب را به کنترلکننده ارسال میکند. امتیاز CVSS نسخه ۴ نیز برای CVE-2025-3116 محاسبه شده است. امتیاز پایه ۷.۱ محاسبه شده است. رشته بردار CVSS به صورت (CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N) است.
خنثیسازی نامناسب ورودی در طول تولید صفحه وب ('اسکریپتنویسی بینسایتی') CWE-79
آسیبپذیری خنثیسازی نامناسب ورودی در طول تولید صفحه وب ('اسکریپتنویسی بینسایتی') وجود دارد که مسیرهای فایل پیکربندی را تحت تأثیر قرار میدهد و میتواند باعث تزریق دادههای نامعتبر توسط یک کاربر مخرب احراز هویت شده شود که منجر به تغییر یا خواندن دادهها در مرورگر قربانی میشود.
همچنین امتیاز CVSS نسخه ۴ برای CVE-2025-3117 محاسبه شده است. امتیاز پایه ۵.۱ محاسبه شده است؛ رشته بردار CVSS عبارت است از (CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:P/VC:N/VI:L/VA:N/SC:L/SI:L/SA:N).
https://www.cisa.gov/news-events/ics-advisories/icsa-25-175-03
❤1
🛡 دستگاههای اداری - مرز جدیدی در حملات به زیرساختها
📠 مدتهاست که پیوندهای ضعیف از سرور فراتر رفتهاند. اکنون نقطه ورود به شبکه شما میتواند... یک چاپگر معمولی باشد. به خصوص اگر رمز عبور آن با استفاده از یک الگوریتم ساده و به راحتی محاسبه شده تولید شود - مانند مورد آسیبپذیری CVE-2024-51978.
🧩 مشکل بسیار گستردهتر از آن چیزی است که به نظر میرسد. علاوه بر آسیبپذیری رمز عبور، کارشناسان هفت حفره امنیتی دیگر پیدا کردهاند - از نشت دادهها گرفته تا خرابی کامل دستگاه. همه آنها میتوانند توسط مهاجمان در یک زنجیره برای یک حمله پیچیده ترکیب شوند.
💡 نتیجه گیری ساده اما نگران کننده است: محیط پیرامونی مدتهاست که از توجه سرویسهای فناوری اطلاعات خارج شده است و تولیدکنندگان همچنان در امنیت صرفهجویی میکنند. وقت آن است که رویکرد محافظت از حتی "معمولیترین" دستگاهها را نیز مورد تجدید نظر قرار دهیم.
📠 مدتهاست که پیوندهای ضعیف از سرور فراتر رفتهاند. اکنون نقطه ورود به شبکه شما میتواند... یک چاپگر معمولی باشد. به خصوص اگر رمز عبور آن با استفاده از یک الگوریتم ساده و به راحتی محاسبه شده تولید شود - مانند مورد آسیبپذیری CVE-2024-51978.
🧩 مشکل بسیار گستردهتر از آن چیزی است که به نظر میرسد. علاوه بر آسیبپذیری رمز عبور، کارشناسان هفت حفره امنیتی دیگر پیدا کردهاند - از نشت دادهها گرفته تا خرابی کامل دستگاه. همه آنها میتوانند توسط مهاجمان در یک زنجیره برای یک حمله پیچیده ترکیب شوند.
💡 نتیجه گیری ساده اما نگران کننده است: محیط پیرامونی مدتهاست که از توجه سرویسهای فناوری اطلاعات خارج شده است و تولیدکنندگان همچنان در امنیت صرفهجویی میکنند. وقت آن است که رویکرد محافظت از حتی "معمولیترین" دستگاهها را نیز مورد تجدید نظر قرار دهیم.
❤2
🧑💻Cyber.vision🧑💻
🛡 دستگاههای اداری - مرز جدیدی در حملات به زیرساختها 📠 مدتهاست که پیوندهای ضعیف از سرور فراتر رفتهاند. اکنون نقطه ورود به شبکه شما میتواند... یک چاپگر معمولی باشد. به خصوص اگر رمز عبور آن با استفاده از یک الگوریتم ساده و به راحتی محاسبه شده تولید شود…
۱۶ کاراکتر اول شماره دستگاه گرفته میشود، ۸ بایت از یک جدول استاتیک از مقادیر به آنها اضافه میشود و سپس کل رشته با استفاده از SHA-256 هش میشود. هش حاصل با استفاده از استاندارد Base64 کدگذاری میشود و هشت کاراکتر اول از رشته نهایی گرفته میشود، جایی که برخی از حروف با کاراکترهای ویژه جایگزین میشوند. به گفته کارشناسان، این فرآیند به راحتی قابل برگشت است، که باعث میشود محافظت از دستگاهها بسیار ضعیف باشد.
علاوه بر این، محققان هفت آسیبپذیری دیگر در چاپگرهای Brother و سایر تولیدکنندگان، از جمله نشت اطلاعات محرمانه، سرریز پشته، باز شدن اجباری اتصالات TCP و احتمال خرابی دستگاه، پیدا کردند. برخی از این آسیبپذیریها امکان انجام حملات را حتی بدون مجوز قبلی فراهم میکنند.
لیست کامل آسیبپذیریها به شرح زیر است:
CVE-2024-51977 - به شما امکان میدهد اطلاعات محرمانه را به دست آورید (امتیاز ۵.۳)؛
CVE-2024-51978 - آسیبپذیری بحرانی با رمز عبور ادمین قابل پیشبینی (امتیاز ۹.۸)؛
CVE-2024-51979 - سرریز پشته در حین دسترسی احراز هویت شده (امتیاز ۷.۲)؛
CVE-2024-51980 و CVE-2024-51981 - امکان باز کردن اجباری اتصال TCP یا اجرای درخواست HTTP دلخواه (هر کدام امتیاز ۵.۳)؛
CVE-2024-51982 و CVE-2024-51983 - امکان از کار افتادن دستگاه (هر کدام امتیاز ۷.۵)؛
CVE-2024-51984 - افشای رمز عبور سرویس خارجی (امتیاز ۶.۸).
با ترکیب این آسیبپذیریها، مهاجمان نه تنها میتوانند دسترسی مدیریتی به دست آورند، بلکه میتوانند تنظیمات دستگاه را تغییر دهند، دادهها را سرقت کنند، کد از راه دور اجرا کنند، تجهیزات را غیرفعال کنند یا از آن برای پیشبرد بیشتر حمله در شبکه استفاده کنند.
طبق گفته Rapid7، آسیبپذیری CVE-2024-51978 نه تنها دستگاههای Brother، بلکه بسیاری از مدلهای سایر تولیدکنندگان را نیز تحت تأثیر قرار میدهد: Fujifilm (46 مدل)، Konica Minolta (6 مدل)، Ricoh (5 مدل) و Toshiba (2 مدل). با این حال، هر هشت آسیبپذیری در همه دستگاهها وجود ندارند؛ لیست بسته به مدل خاص متفاوت است.
Brother این مشکل را تصدیق کرد و اظهار داشت که CVE-2024-51978 را نمیتوان تنها با بهروزرسانی نرمافزار برطرف کرد. راهحل نهایی نیاز به تغییراتی در فرآیند تولید دستگاههای جدید داشت. چاپگرهایی که قبلاً منتشر شدهاند، همچنان آسیبپذیر هستند، مگر اینکه کاربر رمز عبور پیشفرض را به صورت دستی تغییر دهد.
روند افشای اطلاعات در مورد مشکلات یافت شده از ماه مه 2024 آغاز شد. Rapid7 با کمک مرکز هماهنگی JPCERT/CC ژاپن، به تولیدکنندگان اطلاع داد و به سازماندهی انتشار بهروزرسانیها کمک کرد. با وجود این، آسیبپذیری بحرانی با رمزهای عبور قابل پیشبینی برای دستگاههایی که قبلاً خریداری شدهاند، همچنان غیرقابل رفع است.
به دارندگان چاپگرهایی که از مدلهای آسیبدیده هستند، توصیه میشود در اسرع وقت رمز عبور پیشفرض مدیر را تغییر دهند و همچنین تمام بهروزرسانیهای موجود برای میانافزار را نصب کنند. علاوه بر این، توصیه میشود دسترسی به رابطهای مدیریتی دستگاهها را از طریق شبکههای خارجی و محافظت نشده محدود کنند.
وبسایتهای Brother، Konica Minolta، Fujifilm، Ricoh و Toshiba قبلاً دستورالعملها و بهروزرسانیهایی را برای کاهش خطر سوءاستفاده از آسیبپذیریها منتشر کردهاند.
علاوه بر این، محققان هفت آسیبپذیری دیگر در چاپگرهای Brother و سایر تولیدکنندگان، از جمله نشت اطلاعات محرمانه، سرریز پشته، باز شدن اجباری اتصالات TCP و احتمال خرابی دستگاه، پیدا کردند. برخی از این آسیبپذیریها امکان انجام حملات را حتی بدون مجوز قبلی فراهم میکنند.
لیست کامل آسیبپذیریها به شرح زیر است:
CVE-2024-51977 - به شما امکان میدهد اطلاعات محرمانه را به دست آورید (امتیاز ۵.۳)؛
CVE-2024-51978 - آسیبپذیری بحرانی با رمز عبور ادمین قابل پیشبینی (امتیاز ۹.۸)؛
CVE-2024-51979 - سرریز پشته در حین دسترسی احراز هویت شده (امتیاز ۷.۲)؛
CVE-2024-51980 و CVE-2024-51981 - امکان باز کردن اجباری اتصال TCP یا اجرای درخواست HTTP دلخواه (هر کدام امتیاز ۵.۳)؛
CVE-2024-51982 و CVE-2024-51983 - امکان از کار افتادن دستگاه (هر کدام امتیاز ۷.۵)؛
CVE-2024-51984 - افشای رمز عبور سرویس خارجی (امتیاز ۶.۸).
با ترکیب این آسیبپذیریها، مهاجمان نه تنها میتوانند دسترسی مدیریتی به دست آورند، بلکه میتوانند تنظیمات دستگاه را تغییر دهند، دادهها را سرقت کنند، کد از راه دور اجرا کنند، تجهیزات را غیرفعال کنند یا از آن برای پیشبرد بیشتر حمله در شبکه استفاده کنند.
طبق گفته Rapid7، آسیبپذیری CVE-2024-51978 نه تنها دستگاههای Brother، بلکه بسیاری از مدلهای سایر تولیدکنندگان را نیز تحت تأثیر قرار میدهد: Fujifilm (46 مدل)، Konica Minolta (6 مدل)، Ricoh (5 مدل) و Toshiba (2 مدل). با این حال، هر هشت آسیبپذیری در همه دستگاهها وجود ندارند؛ لیست بسته به مدل خاص متفاوت است.
Brother این مشکل را تصدیق کرد و اظهار داشت که CVE-2024-51978 را نمیتوان تنها با بهروزرسانی نرمافزار برطرف کرد. راهحل نهایی نیاز به تغییراتی در فرآیند تولید دستگاههای جدید داشت. چاپگرهایی که قبلاً منتشر شدهاند، همچنان آسیبپذیر هستند، مگر اینکه کاربر رمز عبور پیشفرض را به صورت دستی تغییر دهد.
روند افشای اطلاعات در مورد مشکلات یافت شده از ماه مه 2024 آغاز شد. Rapid7 با کمک مرکز هماهنگی JPCERT/CC ژاپن، به تولیدکنندگان اطلاع داد و به سازماندهی انتشار بهروزرسانیها کمک کرد. با وجود این، آسیبپذیری بحرانی با رمزهای عبور قابل پیشبینی برای دستگاههایی که قبلاً خریداری شدهاند، همچنان غیرقابل رفع است.
به دارندگان چاپگرهایی که از مدلهای آسیبدیده هستند، توصیه میشود در اسرع وقت رمز عبور پیشفرض مدیر را تغییر دهند و همچنین تمام بهروزرسانیهای موجود برای میانافزار را نصب کنند. علاوه بر این، توصیه میشود دسترسی به رابطهای مدیریتی دستگاهها را از طریق شبکههای خارجی و محافظت نشده محدود کنند.
وبسایتهای Brother، Konica Minolta، Fujifilm، Ricoh و Toshiba قبلاً دستورالعملها و بهروزرسانیهایی را برای کاهش خطر سوءاستفاده از آسیبپذیریها منتشر کردهاند.
❤2
اهداف جدید در ایالات متحده آمریکا
ما کنترل سیستمهای ذخیرهسازی مواد شیمیایی پتروشیمی و همچنین پمپها و کنترلرهای تزریق مواد در ایالات متحده را در اختیار داریم. این سیستمها تحت تسلط و دستکاری ما قرار دارند و ما قادر به ایجاد اختلال عظیم و فاجعهبار هستیم.
پیام ما از طریق تصویر منتشرشده به روشنی منتقل شده و به آسانی قابل مشاهده است.
We have taken control of the petrochemical chemical storage systems as well as the pumps and injection controllers in the United States. These systems are under our command and manipulation, and we are capable of causing massive and catastrophic disruption.
Our message has been clearly conveyed through the published image and is easily visible.
ما کنترل سیستمهای ذخیرهسازی مواد شیمیایی پتروشیمی و همچنین پمپها و کنترلرهای تزریق مواد در ایالات متحده را در اختیار داریم. این سیستمها تحت تسلط و دستکاری ما قرار دارند و ما قادر به ایجاد اختلال عظیم و فاجعهبار هستیم.
پیام ما از طریق تصویر منتشرشده به روشنی منتقل شده و به آسانی قابل مشاهده است.
We have taken control of the petrochemical chemical storage systems as well as the pumps and injection controllers in the United States. These systems are under our command and manipulation, and we are capable of causing massive and catastrophic disruption.
Our message has been clearly conveyed through the published image and is easily visible.
❤4
🧑💻Cyber.vision🧑💻
اهداف جدید در ایالات متحده آمریکا ما کنترل سیستمهای ذخیرهسازی مواد شیمیایی پتروشیمی و همچنین پمپها و کنترلرهای تزریق مواد در ایالات متحده را در اختیار داریم. این سیستمها تحت تسلط و دستکاری ما قرار دارند و ما قادر به ایجاد اختلال عظیم و فاجعهبار هستیم.…
Media is too big
VIEW IN TELEGRAM
سیستمهای این تأسیسات پتروشیمی از بازگردانی به تنظیمات پیشفرض خود ناتوان بوده و به طور کامل تحت کنترل ما قرار گرفتهاند. سیستم بهصورت خودکار تلاش میکند تا با جایگزینی دادههای پیشفرض، از دستکاری اطلاعات جلوگیری کند، اما این تلاشها کاملاً بینتیجه بوده و ناکام ماندهاند.
The systems of this petrochemical facility are incapable of restoring their default settings and have been completely seized under our control. The system automatically attempts to prevent data manipulation by substituting default data, but these efforts have proven entirely futile and unsuccessful.
The systems of this petrochemical facility are incapable of restoring their default settings and have been completely seized under our control. The system automatically attempts to prevent data manipulation by substituting default data, but these efforts have proven entirely futile and unsuccessful.
🥰1
🧠 هوش مصنوعی عمومی: «بودن یا نبودن، مسئله این است» [بخش ۱]
انتشار اخیر اپل با عنوان «توهم تفکر» یکی از دشوارترین بحثهای علمی اخیر در حوزه هوش مصنوعی را برانگیخته و طنین گستردهای در جامعه متخصصان ایجاد کرده است. 🤖 همانطور که به یاد داریم، محققان یادگیری ماشین و دانشمندان اپل سعی کردند شواهدی از محدودیتهای اساسی مدلهای هوش مصنوعی مدرن (LRM) ارائه دهند.
بیایید سعی کنیم تمام استدلالهای موافق و مخالف را بررسی کنیم.
🍏موضع اپل:
پارادوکس این است که هنگام حل مسائل در معماهایی که پیچیدگی آنها به تدریج افزایش مییابد (به عنوان مثال، معمای «عبور از رودخانه» با افزایش تعداد شرکتکنندگان)، LRMها به اوج عملکرد خود میرسند و پس از آن عملکرد به حالت ثابت نمیرسد، بلکه سقوط میکند. یعنی «فروپاشی در استدلال» رخ میدهد و مدلها «تسلیم/تسلیم میشوند». آنها شروع به استفاده از منابع محاسباتی (توکنهایی برای «تفکر») به طور قابل توجهی کمتری میکنند و در عین حال به طور سیستماتیک در حل مسائل شکست میخورند. بر اساس منطق محققان، اگر LRMها واقعاً قادر به «استدلال» باشند، تعداد توکنهای مورد استفاده متناسب با پیچیدگی مسئله افزایش مییابد تا زمانی که هوش مصنوعی به یک محدودیت فنی (سقف) برسد.
به عبارت ساده، دانشآموزی یک سؤال غیرقابل حل دریافت میکند، به آن نگاه میکند و متوجه میشود که نمیتواند از پس آن برآید. او وحشت میکند و چند فرمول نادرست را در خط اول مینویسد و سپس یک برگه خالی به معلم تحویل میدهد.
به گفته اپل، ما فقط یک خطا نمیبینیم، بلکه شاهد یک نقص اساسی در مدلهای هوش مصنوعی در معماری آنها هستیم که از طریق «معماهای استریل» کنترلشده آشکار شده است. علاوه بر این، ادعا میشود که LRMها مکانیسم تفکر مقیاسپذیر ندارند. بله، LRMها در کارهای روزمره، نوشتن متن و حل مسائل منطقی مختلف در فواصل کوتاه و متوسط کمک میکنند، اما فاقد «هوش» هستند. مدلهای هوش مصنوعی = تقلیدکنندگان و دستیاران عالی، اما به دلیل محدودیتهای اساسی خود نمیتوانند با نوآوری کار کنند و چیز جدیدی خلق کنند.
😱 منتقدان:
لاوسن از Open Philanthropy و Anthropic (🈁Claude به عنوان نویسنده همکار؟) سعی میکند یک استدلال متقابل ارائه دهد: "فروپاشی استدلال" تا حد زیادی با عبور از محدودیت توکن توضیح داده میشود. این مدل "تسلیم نمیشود" بلکه به سادگی در مقابل سقف فنی قرار میگیرد. با یک محدودیت فنی سخت برخورد میکند.
لاوسن به درستی در مورد استفاده از معماهای غیرقابل حل به اپل اظهار نظر میکند. محققان اپل اسکریپت خودکار خود را طوری برنامهریزی کردند که هر پاسخی که شامل توالی حرکات به سمت راهحل (که وجود ندارد) نبود، یک شکست (نمره "صفر") در نظر گرفته میشد. به این ترتیب، آنها مدل را به دلیل نشان دادن منطق جریمه کردند. گنجاندن چنین مسائلی در آزمون و نمرهدهی نادرست به آنها، امتیاز کلی هوش مصنوعی را به طور مصنوعی کاهش داد. انتقاد لاوسن کاملاً معتبر است.
در یک مثال، لاوسن فرمولبندی مسئله را تغییر داد و از مدل هوش مصنوعی خواست که تمام مراحل (فکر کردن) را فهرست نکند، بلکه برنامهای (کد) بنویسد که خودِ مسئله را حل کند. مدلهای هوش مصنوعی که در مطالعه اپل روی ۸ تا ۱۰ دیسک در معمای برج هانوی در آزمون "شکست" خوردند، با موفقیت کدی نوشتند که مسئله را برای ۱۵ دیسک یا بیشتر حل کرد. --------------------------
منتقدان کممهارت در استدلالها، سعی کردند روی پلتفرم🦆 تمرکز توجه را از خود مطالعه، به عنوان مثال، به موقعیت بازار اپل تغییر دهند و سعی کنند شرکت را به خاطر این واقعیت که قادر به ایجاد مدلهای هوش مصنوعی خود برای مقابله با ⭕️ ChatGPT، 🈁 Claude، ❗️Gemini، ❗️ Grok نیستند، سرزنش کنند، به همین دلیل است که آنها خشمگین هستند و از LRM مدرن انتقاد میکنند. استدلال ضعیفی که هیچ ارتباط مستقیمی با خود مطالعه ندارد.
انتشار اخیر اپل با عنوان «توهم تفکر» یکی از دشوارترین بحثهای علمی اخیر در حوزه هوش مصنوعی را برانگیخته و طنین گستردهای در جامعه متخصصان ایجاد کرده است. 🤖 همانطور که به یاد داریم، محققان یادگیری ماشین و دانشمندان اپل سعی کردند شواهدی از محدودیتهای اساسی مدلهای هوش مصنوعی مدرن (LRM) ارائه دهند.
بیایید سعی کنیم تمام استدلالهای موافق و مخالف را بررسی کنیم.
🍏موضع اپل:
پارادوکس این است که هنگام حل مسائل در معماهایی که پیچیدگی آنها به تدریج افزایش مییابد (به عنوان مثال، معمای «عبور از رودخانه» با افزایش تعداد شرکتکنندگان)، LRMها به اوج عملکرد خود میرسند و پس از آن عملکرد به حالت ثابت نمیرسد، بلکه سقوط میکند. یعنی «فروپاشی در استدلال» رخ میدهد و مدلها «تسلیم/تسلیم میشوند». آنها شروع به استفاده از منابع محاسباتی (توکنهایی برای «تفکر») به طور قابل توجهی کمتری میکنند و در عین حال به طور سیستماتیک در حل مسائل شکست میخورند. بر اساس منطق محققان، اگر LRMها واقعاً قادر به «استدلال» باشند، تعداد توکنهای مورد استفاده متناسب با پیچیدگی مسئله افزایش مییابد تا زمانی که هوش مصنوعی به یک محدودیت فنی (سقف) برسد.
به عبارت ساده، دانشآموزی یک سؤال غیرقابل حل دریافت میکند، به آن نگاه میکند و متوجه میشود که نمیتواند از پس آن برآید. او وحشت میکند و چند فرمول نادرست را در خط اول مینویسد و سپس یک برگه خالی به معلم تحویل میدهد.
به گفته اپل، ما فقط یک خطا نمیبینیم، بلکه شاهد یک نقص اساسی در مدلهای هوش مصنوعی در معماری آنها هستیم که از طریق «معماهای استریل» کنترلشده آشکار شده است. علاوه بر این، ادعا میشود که LRMها مکانیسم تفکر مقیاسپذیر ندارند. بله، LRMها در کارهای روزمره، نوشتن متن و حل مسائل منطقی مختلف در فواصل کوتاه و متوسط کمک میکنند، اما فاقد «هوش» هستند. مدلهای هوش مصنوعی = تقلیدکنندگان و دستیاران عالی، اما به دلیل محدودیتهای اساسی خود نمیتوانند با نوآوری کار کنند و چیز جدیدی خلق کنند.
😱 منتقدان:
لاوسن از Open Philanthropy و Anthropic (🈁Claude به عنوان نویسنده همکار؟) سعی میکند یک استدلال متقابل ارائه دهد: "فروپاشی استدلال" تا حد زیادی با عبور از محدودیت توکن توضیح داده میشود. این مدل "تسلیم نمیشود" بلکه به سادگی در مقابل سقف فنی قرار میگیرد. با یک محدودیت فنی سخت برخورد میکند.
لاوسن به درستی در مورد استفاده از معماهای غیرقابل حل به اپل اظهار نظر میکند. محققان اپل اسکریپت خودکار خود را طوری برنامهریزی کردند که هر پاسخی که شامل توالی حرکات به سمت راهحل (که وجود ندارد) نبود، یک شکست (نمره "صفر") در نظر گرفته میشد. به این ترتیب، آنها مدل را به دلیل نشان دادن منطق جریمه کردند. گنجاندن چنین مسائلی در آزمون و نمرهدهی نادرست به آنها، امتیاز کلی هوش مصنوعی را به طور مصنوعی کاهش داد. انتقاد لاوسن کاملاً معتبر است.
در یک مثال، لاوسن فرمولبندی مسئله را تغییر داد و از مدل هوش مصنوعی خواست که تمام مراحل (فکر کردن) را فهرست نکند، بلکه برنامهای (کد) بنویسد که خودِ مسئله را حل کند. مدلهای هوش مصنوعی که در مطالعه اپل روی ۸ تا ۱۰ دیسک در معمای برج هانوی در آزمون "شکست" خوردند، با موفقیت کدی نوشتند که مسئله را برای ۱۵ دیسک یا بیشتر حل کرد. --------------------------
منتقدان کممهارت در استدلالها، سعی کردند روی پلتفرم🦆 تمرکز توجه را از خود مطالعه، به عنوان مثال، به موقعیت بازار اپل تغییر دهند و سعی کنند شرکت را به خاطر این واقعیت که قادر به ایجاد مدلهای هوش مصنوعی خود برای مقابله با ⭕️ ChatGPT، 🈁 Claude، ❗️Gemini، ❗️ Grok نیستند، سرزنش کنند، به همین دلیل است که آنها خشمگین هستند و از LRM مدرن انتقاد میکنند. استدلال ضعیفی که هیچ ارتباط مستقیمی با خود مطالعه ندارد.
🧑💻Cyber.vision🧑💻
🧠 هوش مصنوعی عمومی: «بودن یا نبودن، مسئله این است» [بخش ۱] انتشار اخیر اپل با عنوان «توهم تفکر» یکی از دشوارترین بحثهای علمی اخیر در حوزه هوش مصنوعی را برانگیخته و طنین گستردهای در جامعه متخصصان ایجاد کرده است. 🤖 همانطور که به یاد داریم، محققان یادگیری…
[بخش ۲]
یافتههای اپل به طور غیرمستقیم مطالعات مستقل دیگری را تأیید میکند که در آنها محققان همان نقصهای اساسی را بررسی میکنند، اما از زوایای مختلف:
به عنوان مثال، مطالعه «نگاهی به سوگیری توکن» ثابت میکند که مدلها «سوگیری توکن» قوی دارند. تغییر حتی یک کلمه میتواند منجر به پاسخ کاملاً اشتباه شود، اگرچه ساختار منطقی کار تغییر نکرده است.
مطالعه «مدلهای زبانی بزرگ میتوانند به راحتی توسط زمینه نامربوط منحرف شوند» نشان داد که اضافه کردن حتی یک جمله با اعداد به صورت مسئله، دقت را به میزان قابل توجهی کاهش میدهد، زیرا مدلها سعی میکنند از همین اعداد در محاسبات استفاده کنند.
یک مثال ساده (مطالعات از مثالهای پیچیدهتری استفاده میکنند):
اصلی: ماشا ۵ سیب داشت. او ۳ سیب دیگر خرید. ماشا در مجموع چند سیب دارد؟
مدل هوش مصنوعی اعداد ۵ و ۳ را میبیند. جمع میکند: ۵ + ۳ = ۸.
با زمینه نامربوط: ماشا ۵ سیب داشت. برادرش ۱۰ ساله است. او ۳ سیب دیگر خرید. ماشا در مجموع چند سیب دارد؟
شخص چه کاری انجام میدهد؟
شخصی میخواند، فوراً متوجه میشود که سن برادر هیچ ارتباطی با سیبها ندارد. او این اطلاعات را به عنوان "نویز" فیلتر میکند و مسئله را حل میکند: ۵ + ۳ = ۸.
یک مدل هوش مصنوعی چه کاری انجام میدهد؟
مدل اعداد ۵، ۳ و ۱۰ را میبیند. گاهی اوقات گیر میکند و نمیفهمد که "سن" و "تعداد سیب" موجودیتهای متفاوت و ناسازگاری هستند. برای آن، آنها فقط اعدادی در متن هستند.
در حجم عظیم دادههایی که مدلها بر اساس آنها آموزش دیدهاند، یک همبستگی بسیار قوی وجود دارد: اگر عددی در شرایط یک مسئله ریاضی وجود داشته باشد، به احتمال زیاد برای راهحل ضروری است. مدل این همبستگی را یاد گرفته است، اما همیشه اصل ربط را "درک" نمیکند. هرگز عمداً به آن آموزش داده نشده است که اطلاعات را نادیده بگیرد.
مطالعه دیگری از اپل، "GSM-Symbolic"، یک مشکل حتی عمیقتر را آشکار کرد. اضافه کردن یک عبارت توصیفی بیضرر که نیازی به محاسبات ریاضی ندارد (مثلاً "پنج کیوی 🥝 کوچکتر از حد متوسط بودند") منجر به کاهش فاجعهبار دقت - به ۶۵٪ - شد.
مثال:
الیور ۴۴ کیوی برداشت. اما پنج تا از آنها کوچکتر از حد متوسط بودند. الیور چند کیوی دارد؟
و در حالی که بهترین مدلهای مدرن، Gemini 2.5 Pro، Claude Sonnet 4، احتمالاً میتوانند از پس این کار ساده برآیند، توانایی آنها در فیلتر کردن نویز همچنان شکننده است.
👆LRM های مدرن، علیرغم تواناییهای زبانی چشمگیر و شایستگی ظاهری در ریاضیات، مانند "طوطیهای دانشمند" رفتار میکنند. آنها الگوهای آشنا را به طور کامل بازتولید میکنند، اما وقتی با چیزهای جدید روبرو میشوند، از کار میافتند.
انتقاد لاوسون عمدتاً بر روششناسی یک آزمایش خاص متمرکز است و سایر مشاهدات اساسی در مورد ماهیت LLM ها را رد نمیکند (و قصد نداشت): استدلال مدلهای مدرن بسیار شکننده و ناپایدار است، به خصوص در مواردی که چیزهای جدید ظاهر میشوند.
🧠ارزش علمی کار اپل جالب است زیرا استراتژی توسعه فعلی کل حوزه هوش مصنوعی را به چالش میکشد، به همین دلیل مورد انتقاد قرار گرفته است. LLMها میتوانند مسائل پیچیده را حل کنند، اما توانایی آنها برای انجام این کار بسیار غیرقابل اعتماد است و به راحتی با کوچکترین تغییر در زمینه مختل میشود.
تحقیقات اپل نمیگوید که AGI غیرممکن است، اما بعید است که مقیاسبندی فناوریهای هوش مصنوعی در الگوی فعلی، محققان را به نتایج مطلوب نزدیکتر کند. خود الگو نیاز به بازنگری دارد.
محققان خواننده را به این ایده سوق میدهند که AGI را نمیتوان بر اساس معماری هوش مصنوعی فعلی به شکل فعلی آن ایجاد کرد و تیترهای پر سر و صدای 🖥🌐⭕️❗️❗️Bigtech در مورد AGI چیزی بیش از یک ترفند بازاریابی زیبا برای کسب درآمد نیست.
------------------------
نکته قابل تاملی وجود دارد.🤔
یافتههای اپل به طور غیرمستقیم مطالعات مستقل دیگری را تأیید میکند که در آنها محققان همان نقصهای اساسی را بررسی میکنند، اما از زوایای مختلف:
به عنوان مثال، مطالعه «نگاهی به سوگیری توکن» ثابت میکند که مدلها «سوگیری توکن» قوی دارند. تغییر حتی یک کلمه میتواند منجر به پاسخ کاملاً اشتباه شود، اگرچه ساختار منطقی کار تغییر نکرده است.
مطالعه «مدلهای زبانی بزرگ میتوانند به راحتی توسط زمینه نامربوط منحرف شوند» نشان داد که اضافه کردن حتی یک جمله با اعداد به صورت مسئله، دقت را به میزان قابل توجهی کاهش میدهد، زیرا مدلها سعی میکنند از همین اعداد در محاسبات استفاده کنند.
یک مثال ساده (مطالعات از مثالهای پیچیدهتری استفاده میکنند):
اصلی: ماشا ۵ سیب داشت. او ۳ سیب دیگر خرید. ماشا در مجموع چند سیب دارد؟
مدل هوش مصنوعی اعداد ۵ و ۳ را میبیند. جمع میکند: ۵ + ۳ = ۸.
با زمینه نامربوط: ماشا ۵ سیب داشت. برادرش ۱۰ ساله است. او ۳ سیب دیگر خرید. ماشا در مجموع چند سیب دارد؟
شخص چه کاری انجام میدهد؟
شخصی میخواند، فوراً متوجه میشود که سن برادر هیچ ارتباطی با سیبها ندارد. او این اطلاعات را به عنوان "نویز" فیلتر میکند و مسئله را حل میکند: ۵ + ۳ = ۸.
یک مدل هوش مصنوعی چه کاری انجام میدهد؟
مدل اعداد ۵، ۳ و ۱۰ را میبیند. گاهی اوقات گیر میکند و نمیفهمد که "سن" و "تعداد سیب" موجودیتهای متفاوت و ناسازگاری هستند. برای آن، آنها فقط اعدادی در متن هستند.
در حجم عظیم دادههایی که مدلها بر اساس آنها آموزش دیدهاند، یک همبستگی بسیار قوی وجود دارد: اگر عددی در شرایط یک مسئله ریاضی وجود داشته باشد، به احتمال زیاد برای راهحل ضروری است. مدل این همبستگی را یاد گرفته است، اما همیشه اصل ربط را "درک" نمیکند. هرگز عمداً به آن آموزش داده نشده است که اطلاعات را نادیده بگیرد.
مطالعه دیگری از اپل، "GSM-Symbolic"، یک مشکل حتی عمیقتر را آشکار کرد. اضافه کردن یک عبارت توصیفی بیضرر که نیازی به محاسبات ریاضی ندارد (مثلاً "پنج کیوی 🥝 کوچکتر از حد متوسط بودند") منجر به کاهش فاجعهبار دقت - به ۶۵٪ - شد.
مثال:
الیور ۴۴ کیوی برداشت. اما پنج تا از آنها کوچکتر از حد متوسط بودند. الیور چند کیوی دارد؟
و در حالی که بهترین مدلهای مدرن، Gemini 2.5 Pro، Claude Sonnet 4، احتمالاً میتوانند از پس این کار ساده برآیند، توانایی آنها در فیلتر کردن نویز همچنان شکننده است.
👆LRM های مدرن، علیرغم تواناییهای زبانی چشمگیر و شایستگی ظاهری در ریاضیات، مانند "طوطیهای دانشمند" رفتار میکنند. آنها الگوهای آشنا را به طور کامل بازتولید میکنند، اما وقتی با چیزهای جدید روبرو میشوند، از کار میافتند.
انتقاد لاوسون عمدتاً بر روششناسی یک آزمایش خاص متمرکز است و سایر مشاهدات اساسی در مورد ماهیت LLM ها را رد نمیکند (و قصد نداشت): استدلال مدلهای مدرن بسیار شکننده و ناپایدار است، به خصوص در مواردی که چیزهای جدید ظاهر میشوند.
🧠ارزش علمی کار اپل جالب است زیرا استراتژی توسعه فعلی کل حوزه هوش مصنوعی را به چالش میکشد، به همین دلیل مورد انتقاد قرار گرفته است. LLMها میتوانند مسائل پیچیده را حل کنند، اما توانایی آنها برای انجام این کار بسیار غیرقابل اعتماد است و به راحتی با کوچکترین تغییر در زمینه مختل میشود.
تحقیقات اپل نمیگوید که AGI غیرممکن است، اما بعید است که مقیاسبندی فناوریهای هوش مصنوعی در الگوی فعلی، محققان را به نتایج مطلوب نزدیکتر کند. خود الگو نیاز به بازنگری دارد.
محققان خواننده را به این ایده سوق میدهند که AGI را نمیتوان بر اساس معماری هوش مصنوعی فعلی به شکل فعلی آن ایجاد کرد و تیترهای پر سر و صدای 🖥🌐⭕️❗️❗️Bigtech در مورد AGI چیزی بیش از یک ترفند بازاریابی زیبا برای کسب درآمد نیست.
------------------------
نکته قابل تاملی وجود دارد.🤔
😞 وضعیت غمانگیز فعلی امنیت API
چه وجه مشترکی بین سرقت اطلاعات ۴۹ میلیون مشتری Dell و حادثه افشای اطلاعات تماس مشترکین Verizon در حوزه عمومی وجود دارد؟ در هر دو مورد، مهاجمان از APIهای با محافظت ضعیف که امکان حملات جستجوی فراگیر، جعل شناسههای دسترسی و عدم احراز هویت را فراهم میکنند، سوءاستفاده کردند.
به عنوان مثال، هر کسی که سعی در استفاده از APIهای OpenAI، Anthropic یا DeepSeek داشته باشد، میداند که حتی شرکتهای برتر نیز از محافظت ضعیفی در دسترسی به دادههای API برخوردارند - شما برای دسترسی به هیچ چیز جز کلید API استاتیک نیاز ندارید. سال ۲۰۲۵ است... جای تعجب نیست که مهاجمان در حال یافتن راههای خلاقانه جدیدی برای سوءاستفاده از دسترسی به API هستند - از سرقت منابع محاسباتی و دادهها گرفته تا دور زدن ابزارهای امنیتی در وبسایتها و ارسال ایمیلهای فیشینگ.
طبق گزارش Raidiam، ۸۴٪ از شرکتها از روشهای امنیتی بسیار ضعیفی در APIهایی که پشتیبانی میکنند استفاده میکنند:
⚪️ کلیدهای API استاتیک و احراز هویت اولیه OAuth؛
⚪️ عدم احراز هویت کلاینت.
⚪️ حقوق دسترسی بیش از حد، بدون تنظیم دقیق (RBAC/ABAC).
⚪️ کمتر از نیمی از شرکتها به طور منظم APIها را آزمایش یا نظارت میکنند.
هر API بر اساس نوع اطلاعاتی که پردازش میکند ارزیابی شد. برای API که آمار ناشناس یا دادههای فنی اولیه را پردازش میکند، محافظت از طریق یک کلید API استاتیک کافی است. اما برای دادههای پرداخت یا پزشکی، مجموعهای کامل از اقدامات امنیتی مورد نیاز است. آنها عبارتند از:
⚪️ رمزنگاری: TLS متقابل، PKI، JWT امضا شده یا توکنهای مرتبط با گواهیها؛
⚪️ توکنهایی با دوره اعتبار کوتاه و اعتبارسنجی مکرر؛
⚪️ حقوق دسترسی محدود در هر درخواست OAuth؛
⚪️ نظارت بر ناهنجاریهای شبکه.
چه وجه مشترکی بین سرقت اطلاعات ۴۹ میلیون مشتری Dell و حادثه افشای اطلاعات تماس مشترکین Verizon در حوزه عمومی وجود دارد؟ در هر دو مورد، مهاجمان از APIهای با محافظت ضعیف که امکان حملات جستجوی فراگیر، جعل شناسههای دسترسی و عدم احراز هویت را فراهم میکنند، سوءاستفاده کردند.
به عنوان مثال، هر کسی که سعی در استفاده از APIهای OpenAI، Anthropic یا DeepSeek داشته باشد، میداند که حتی شرکتهای برتر نیز از محافظت ضعیفی در دسترسی به دادههای API برخوردارند - شما برای دسترسی به هیچ چیز جز کلید API استاتیک نیاز ندارید. سال ۲۰۲۵ است... جای تعجب نیست که مهاجمان در حال یافتن راههای خلاقانه جدیدی برای سوءاستفاده از دسترسی به API هستند - از سرقت منابع محاسباتی و دادهها گرفته تا دور زدن ابزارهای امنیتی در وبسایتها و ارسال ایمیلهای فیشینگ.
طبق گزارش Raidiam، ۸۴٪ از شرکتها از روشهای امنیتی بسیار ضعیفی در APIهایی که پشتیبانی میکنند استفاده میکنند:
⚪️ کلیدهای API استاتیک و احراز هویت اولیه OAuth؛
⚪️ عدم احراز هویت کلاینت.
⚪️ حقوق دسترسی بیش از حد، بدون تنظیم دقیق (RBAC/ABAC).
⚪️ کمتر از نیمی از شرکتها به طور منظم APIها را آزمایش یا نظارت میکنند.
هر API بر اساس نوع اطلاعاتی که پردازش میکند ارزیابی شد. برای API که آمار ناشناس یا دادههای فنی اولیه را پردازش میکند، محافظت از طریق یک کلید API استاتیک کافی است. اما برای دادههای پرداخت یا پزشکی، مجموعهای کامل از اقدامات امنیتی مورد نیاز است. آنها عبارتند از:
⚪️ رمزنگاری: TLS متقابل، PKI، JWT امضا شده یا توکنهای مرتبط با گواهیها؛
⚪️ توکنهایی با دوره اعتبار کوتاه و اعتبارسنجی مکرر؛
⚪️ حقوق دسترسی محدود در هر درخواست OAuth؛
⚪️ نظارت بر ناهنجاریهای شبکه.
❤1
نقص سایبری بحرانی مرتبط با ماژول EoT که به مدت ۱۲ سال در سیستمهای ریلی ایالات متحده نادیده گرفته شده بود، تا سال ۲۰۲۷ رفع نخواهد شد.
بخش ۱ از ۳
یک آسیبپذیری امنیتی سایبری حیاتی که سیستمهای قطار آمریکایی را تحت تأثیر قرار میدهد ، علیرغم هشدارهای اولیه از سال ۲۰۱۲، بیش از یک دهه است که مورد توجه قرار نگرفته است. این مشکل که به ماژولهای انتهای قطار (EoT) که دادههای تلهمتری را به صورت بیسیم از عقب به جلوی قطارهای باری منتقل میکنند، مرتبط است، اولین بار توسط نیلز، محقق امنیت سختافزار، در سال ۲۰۱۲ شناسایی شد. او هفته گذشته جزئیاتی را در X، که قبلاً توییتر نام داشت، به اشتراک گذاشت و خاطرنشان کرد که این خطر زمانی پدیدار شد که رادیوهای تعریفشده توسط نرمافزار (SDR) قابل دسترستر شدند و به مهاجمان اجازه دادند تا به طور بالقوه ارتباطات EoT را رهگیری یا جعل کنند.
با این حال، سالها انجمن راهآهن آمریکا (AAR) از اقدام در مورد یافتهها خودداری کرد. اخیراً در سال ۲۰۲۴، مدیر امنیت اطلاعات AAR این تهدید را کماهمیت جلوه داد و استدلال کرد که این دستگاهها به پایان عمر خود نزدیک میشوند و نیازی به توجه فوری ندارند. مهاجم میتواند از راه دور و با استفاده از سختافزاری با هزینه کمتر از ۵۰۰ دلار آمریکا، کنترل کنترلکننده ترمز قطار را از فاصله قابل توجهی به دست گیرد. این دسترسی میتواند باعث از کار افتادن ترمز شود که به طور بالقوه باعث خروج قطار از ریل میشود یا امکان خاموش شدن کل سیستم راهآهن ملی را فراهم کند.
آژانس امنیت سایبری و زیرساخت ایالات متحده (CISA) که از این بیعملی ناامید شده بود، چند روز پیش یک هشدار رسمی صادر کرد و AAR را مجبور کرد که سرانجام این موضوع را علناً بپذیرد. این گروه در ماه آوریل طرحی را برای جایگزینی سیستمهای آسیبپذیر اعلام کرد، اما اجرای آن به کندی پیش میرود. اولین تاریخ استقرار برای سال ۲۰۲۷ پیشبینی شده است.
این تأخیر، سوالاتی را در مورد مدیریت ریسک در بخشهای زیرساختهای حیاتی و اینکه چرا برای جلب توجه به یک آسیبپذیری سیستمی، به فشار عمومی نیاز بوده است، مطرح میکند.
کریس بوترا، معاون اجرایی موقت مدیر امنیت سایبری CISA، در بیانیهای ایمیلی نوشت: «آسیبپذیری انتهای قطار (EOT) و ابتدای قطار (HOT) بیش از یک دهه است که توسط ذینفعان بخش ریلی درک و رصد شده است. برای سوءاستفاده از این مشکل، یک عامل تهدید نیاز به دسترسی فیزیکی به خطوط ریلی، دانش عمیق پروتکل و تجهیزات تخصصی دارد که امکان سوءاستفاده گسترده را محدود میکند - بهویژه بدون حضور گسترده و توزیعشده در ایالات متحده.»
بوترا خاطرنشان کرد که اگرچه این آسیبپذیری از نظر فنی قابل توجه است، CISA با شرکای صنعتی خود برای تدوین استراتژیهای کاهش آسیب همکاری کرده است.
او افزود که «رفع این مشکل نیازمند تغییراتی در یک پروتکل مبتنی بر استاندارد است و این کار در حال حاضر در حال انجام است. CISA همچنان تولیدکنندگان را تشویق میکند تا اصول طراحی ایمن را برای کاهش سطح حمله و تضمین سیستمهای ارتباطی انعطافپذیر برای اپراتورها اتخاذ کنند.»
در این توصیهنامه، CISA یک آسیبپذیری «احراز هویت ضعیف» را در پروتکل اتصال از راه دور مورد استفاده بین دستگاههای End-of-Train و Head-of-Train شناسایی کرد که بر تمام نسخههای فعلی مستقر در سیستمهای ریلی ایالات متحده تأثیر میگذارد. «سوءاستفاده موفقیتآمیز از این آسیبپذیری میتواند به یک مهاجم اجازه دهد تا دستورات کنترل ترمز خود را به دستگاه انتهای قطار ارسال کند و باعث توقف ناگهانی قطار شود که ممکن است منجر به اختلال در عملیات یا از کار افتادن ترمز شود.»
بخش ۱ از ۳
یک آسیبپذیری امنیتی سایبری حیاتی که سیستمهای قطار آمریکایی را تحت تأثیر قرار میدهد ، علیرغم هشدارهای اولیه از سال ۲۰۱۲، بیش از یک دهه است که مورد توجه قرار نگرفته است. این مشکل که به ماژولهای انتهای قطار (EoT) که دادههای تلهمتری را به صورت بیسیم از عقب به جلوی قطارهای باری منتقل میکنند، مرتبط است، اولین بار توسط نیلز، محقق امنیت سختافزار، در سال ۲۰۱۲ شناسایی شد. او هفته گذشته جزئیاتی را در X، که قبلاً توییتر نام داشت، به اشتراک گذاشت و خاطرنشان کرد که این خطر زمانی پدیدار شد که رادیوهای تعریفشده توسط نرمافزار (SDR) قابل دسترستر شدند و به مهاجمان اجازه دادند تا به طور بالقوه ارتباطات EoT را رهگیری یا جعل کنند.
با این حال، سالها انجمن راهآهن آمریکا (AAR) از اقدام در مورد یافتهها خودداری کرد. اخیراً در سال ۲۰۲۴، مدیر امنیت اطلاعات AAR این تهدید را کماهمیت جلوه داد و استدلال کرد که این دستگاهها به پایان عمر خود نزدیک میشوند و نیازی به توجه فوری ندارند. مهاجم میتواند از راه دور و با استفاده از سختافزاری با هزینه کمتر از ۵۰۰ دلار آمریکا، کنترل کنترلکننده ترمز قطار را از فاصله قابل توجهی به دست گیرد. این دسترسی میتواند باعث از کار افتادن ترمز شود که به طور بالقوه باعث خروج قطار از ریل میشود یا امکان خاموش شدن کل سیستم راهآهن ملی را فراهم کند.
آژانس امنیت سایبری و زیرساخت ایالات متحده (CISA) که از این بیعملی ناامید شده بود، چند روز پیش یک هشدار رسمی صادر کرد و AAR را مجبور کرد که سرانجام این موضوع را علناً بپذیرد. این گروه در ماه آوریل طرحی را برای جایگزینی سیستمهای آسیبپذیر اعلام کرد، اما اجرای آن به کندی پیش میرود. اولین تاریخ استقرار برای سال ۲۰۲۷ پیشبینی شده است.
این تأخیر، سوالاتی را در مورد مدیریت ریسک در بخشهای زیرساختهای حیاتی و اینکه چرا برای جلب توجه به یک آسیبپذیری سیستمی، به فشار عمومی نیاز بوده است، مطرح میکند.
کریس بوترا، معاون اجرایی موقت مدیر امنیت سایبری CISA، در بیانیهای ایمیلی نوشت: «آسیبپذیری انتهای قطار (EOT) و ابتدای قطار (HOT) بیش از یک دهه است که توسط ذینفعان بخش ریلی درک و رصد شده است. برای سوءاستفاده از این مشکل، یک عامل تهدید نیاز به دسترسی فیزیکی به خطوط ریلی، دانش عمیق پروتکل و تجهیزات تخصصی دارد که امکان سوءاستفاده گسترده را محدود میکند - بهویژه بدون حضور گسترده و توزیعشده در ایالات متحده.»
بوترا خاطرنشان کرد که اگرچه این آسیبپذیری از نظر فنی قابل توجه است، CISA با شرکای صنعتی خود برای تدوین استراتژیهای کاهش آسیب همکاری کرده است.
او افزود که «رفع این مشکل نیازمند تغییراتی در یک پروتکل مبتنی بر استاندارد است و این کار در حال حاضر در حال انجام است. CISA همچنان تولیدکنندگان را تشویق میکند تا اصول طراحی ایمن را برای کاهش سطح حمله و تضمین سیستمهای ارتباطی انعطافپذیر برای اپراتورها اتخاذ کنند.»
در این توصیهنامه، CISA یک آسیبپذیری «احراز هویت ضعیف» را در پروتکل اتصال از راه دور مورد استفاده بین دستگاههای End-of-Train و Head-of-Train شناسایی کرد که بر تمام نسخههای فعلی مستقر در سیستمهای ریلی ایالات متحده تأثیر میگذارد. «سوءاستفاده موفقیتآمیز از این آسیبپذیری میتواند به یک مهاجم اجازه دهد تا دستورات کنترل ترمز خود را به دستگاه انتهای قطار ارسال کند و باعث توقف ناگهانی قطار شود که ممکن است منجر به اختلال در عملیات یا از کار افتادن ترمز شود.»
حمله روز صفر به بزرگترین فولادسازی ژاپن
دیروز ۵۰۰ گیگابایت، امروز دهها هزار قربانی.
نیپون استیل دارد کنترل را از دست میدهد
حمله دوم، روز صفر و بزرگترین شرکت فولاد ژاپن دوباره به زانو درآمد.
شرکت ژاپنی نیپون استیل ، یکی از بزرگترین شرکتهای متالورژی جهان ، از یک حمله سایبری گسترده خبر داد که طی آن هکرها به دادههای مشتریان، کارمندان و شرکای تجاری دسترسی پیدا کردند. این آسیبپذیری در ۷ مارس مورد بهرهبرداری قرار گرفت و ماهیت این حادثه نشان دهنده یک حمله روز صفر است .
طبق اطلاعات رسمی، این نشت اطلاعات ممکن است اطلاعات مربوط به صدها شریک بینالمللی، بیش از ۱۰۰۰۰۰ کارمند و تعداد نامشخصی از مشتریان را تحت تأثیر قرار داده باشد. در میان دادههای افشا شده، نامها، آدرسهای کاری، سمتها، ایمیلهای شرکتی و شماره تلفنها وجود دارد. علاوه بر این، این اطلاعات هم مربوط به تراکنشهای جاری و هم قراردادهای از پیش تکمیل شده است.
این شرکت تأکید میکند که سرویسهای ابری ارائه شده به مشتریان تحت تأثیر قرار نگرفتهاند و فعالیت مخرب به سرعت محلیسازی شده است: سرور از شبکه جدا شده و عواقب حمله با مشارکت متخصصان خارجی کاهش یافته است.
با این حال، سوالاتی در این صنعت مطرح میشود: این دومین حادثه مربوط به شرکت فولاد نیپون در سال ۲۰۲۵ است. در ماه فوریه، گروه BianLian اعلام کرد که بخش آمریکایی این شرکت را هک کرده و بیش از ۵۰۰ گیگابایت داده، از جمله گزارشهای مالی، دادههای مشتری و اسناد داخلی و همچنین اطلاعات تماس مدیران ارشد، از جمله مدیرعامل و رئیس شرکت، را به سرقت برده است.
یک نکته جالب: کمی پس از انتشار دادهها در وبسایت BianLian، صفحهای که اطلاعات فاش شده در آن بود، ناپدید شد. این موضوع باعث ایجاد گمانهزنیهایی مبنی بر پرداخت باج توسط شرکت Nippon Steel شد - یک عنصر معمول از یک طرح اخاذی دوگانه که در آن مجرمان ابتدا برای رمزگشایی دادهها درخواست پول میکنند و سپس با حمله دوم از آنها اخاذی میکنند.
هنوز مشخص نیست که آیا این دو ماجرا مستقیماً به هم مرتبط هستند یا خیر. اما از نظر فنی، باگی که هکرها در ماه مارس از آن سوءاستفاده کردند، واقعاً جدید است: همانطور که شرکت مشخص میکند، «ما در مورد یک آسیبپذیری روز صفر در تجهیزات شبکه صحبت میکنیم.»
چه اطلاعاتی در مورد قربانیان وجود دارد؟
مشتریان : نام، شرکت، سمت، آدرس محل کار، ایمیل، تلفن؛
شرکا : نام، ایمیل شرکتی؛
کارمندان : نام، دپارتمان، سمت، ایمیل کاری.
تا به امروز، هیچ مدرکی مبنی بر اینکه این دادهها در دسترس عموم قرار گرفته یا در پلتفرمهای سایه قرار گرفته باشد، وجود ندارد . با این حال، این شرکت به همه شرکتکنندگان در این حادثه هشدار داد که به ویژه مراقب ایمیلها و تماسهای مشکوک باشند - حملات فیشینگ هدفمند امکانپذیر است.
دولت قبلاً به همه واحدهای تجاری اطلاع داده و ارسال اعلانها به قربانیان احتمالی را آغاز کرده است، که برخی از آنها هنوز در حال انجام این کار هستند.
این حادثه تنها چند هفته پس از آن رخ داد که نیپون استیل قرارداد خود را برای خرید یو اس استیل ، یک غول فولاد آمریکایی، نهایی کرد. این ادغام بحثبرانگیز بود و درست قبل از اولین حمله سایبری در ماه فوریه به تعویق افتاد. اکنون، به نظر میرسد خطرات سایبری تهدیدی واقعی برای کل زیرساختهای جهانی این شرکت هستند. و هیچ تضمینی وجود ندارد که اتفاقات بیشتری رخ ندهد.
در واقع، باندها به طور فزایندهای از تاکتیکهای اخاذی مضاعف استفاده میکنند و پرداخت باج، امنیت دادهها را در آینده تضمین نمیکند. به همین دلیل است که هوشیاری کسبوکارهای بزرگ در فضای دیجیتال بسیار مهم است.
دیروز ۵۰۰ گیگابایت، امروز دهها هزار قربانی.
نیپون استیل دارد کنترل را از دست میدهد
حمله دوم، روز صفر و بزرگترین شرکت فولاد ژاپن دوباره به زانو درآمد.
شرکت ژاپنی نیپون استیل ، یکی از بزرگترین شرکتهای متالورژی جهان ، از یک حمله سایبری گسترده خبر داد که طی آن هکرها به دادههای مشتریان، کارمندان و شرکای تجاری دسترسی پیدا کردند. این آسیبپذیری در ۷ مارس مورد بهرهبرداری قرار گرفت و ماهیت این حادثه نشان دهنده یک حمله روز صفر است .
طبق اطلاعات رسمی، این نشت اطلاعات ممکن است اطلاعات مربوط به صدها شریک بینالمللی، بیش از ۱۰۰۰۰۰ کارمند و تعداد نامشخصی از مشتریان را تحت تأثیر قرار داده باشد. در میان دادههای افشا شده، نامها، آدرسهای کاری، سمتها، ایمیلهای شرکتی و شماره تلفنها وجود دارد. علاوه بر این، این اطلاعات هم مربوط به تراکنشهای جاری و هم قراردادهای از پیش تکمیل شده است.
این شرکت تأکید میکند که سرویسهای ابری ارائه شده به مشتریان تحت تأثیر قرار نگرفتهاند و فعالیت مخرب به سرعت محلیسازی شده است: سرور از شبکه جدا شده و عواقب حمله با مشارکت متخصصان خارجی کاهش یافته است.
با این حال، سوالاتی در این صنعت مطرح میشود: این دومین حادثه مربوط به شرکت فولاد نیپون در سال ۲۰۲۵ است. در ماه فوریه، گروه BianLian اعلام کرد که بخش آمریکایی این شرکت را هک کرده و بیش از ۵۰۰ گیگابایت داده، از جمله گزارشهای مالی، دادههای مشتری و اسناد داخلی و همچنین اطلاعات تماس مدیران ارشد، از جمله مدیرعامل و رئیس شرکت، را به سرقت برده است.
یک نکته جالب: کمی پس از انتشار دادهها در وبسایت BianLian، صفحهای که اطلاعات فاش شده در آن بود، ناپدید شد. این موضوع باعث ایجاد گمانهزنیهایی مبنی بر پرداخت باج توسط شرکت Nippon Steel شد - یک عنصر معمول از یک طرح اخاذی دوگانه که در آن مجرمان ابتدا برای رمزگشایی دادهها درخواست پول میکنند و سپس با حمله دوم از آنها اخاذی میکنند.
هنوز مشخص نیست که آیا این دو ماجرا مستقیماً به هم مرتبط هستند یا خیر. اما از نظر فنی، باگی که هکرها در ماه مارس از آن سوءاستفاده کردند، واقعاً جدید است: همانطور که شرکت مشخص میکند، «ما در مورد یک آسیبپذیری روز صفر در تجهیزات شبکه صحبت میکنیم.»
چه اطلاعاتی در مورد قربانیان وجود دارد؟
مشتریان : نام، شرکت، سمت، آدرس محل کار، ایمیل، تلفن؛
شرکا : نام، ایمیل شرکتی؛
کارمندان : نام، دپارتمان، سمت، ایمیل کاری.
تا به امروز، هیچ مدرکی مبنی بر اینکه این دادهها در دسترس عموم قرار گرفته یا در پلتفرمهای سایه قرار گرفته باشد، وجود ندارد . با این حال، این شرکت به همه شرکتکنندگان در این حادثه هشدار داد که به ویژه مراقب ایمیلها و تماسهای مشکوک باشند - حملات فیشینگ هدفمند امکانپذیر است.
دولت قبلاً به همه واحدهای تجاری اطلاع داده و ارسال اعلانها به قربانیان احتمالی را آغاز کرده است، که برخی از آنها هنوز در حال انجام این کار هستند.
این حادثه تنها چند هفته پس از آن رخ داد که نیپون استیل قرارداد خود را برای خرید یو اس استیل ، یک غول فولاد آمریکایی، نهایی کرد. این ادغام بحثبرانگیز بود و درست قبل از اولین حمله سایبری در ماه فوریه به تعویق افتاد. اکنون، به نظر میرسد خطرات سایبری تهدیدی واقعی برای کل زیرساختهای جهانی این شرکت هستند. و هیچ تضمینی وجود ندارد که اتفاقات بیشتری رخ ندهد.
در واقع، باندها به طور فزایندهای از تاکتیکهای اخاذی مضاعف استفاده میکنند و پرداخت باج، امنیت دادهها را در آینده تضمین نمیکند. به همین دلیل است که هوشیاری کسبوکارهای بزرگ در فضای دیجیتال بسیار مهم است.
❤2
فناوریهای آگاه از ویژگیهای صنعتی، مانند فایروالهای صنعتی با قابلیت بازرسی عمیق بستهها ( #DPI )، برای ایمنسازی محیطهای OT/ICS، به ویژه در عصر #دیجیتالیسازی ، افزایش اتکا به دسترسی از راه دور و انتقال دادهها به سطح سازمانی، بسیار مهم هستند.
فایروالهای صنعتی با #DPI میتوانند ترافیک ورودی و خروجی را بر اساس قوانین از پیش تعریف شده فیلتر کنند تا عملکردهای خاصی مانند فقط خواندنی را مجاز کنند و حتی نقاط خاصی را مشخص کنند.
فایروالهای DPI از مشخصات بستههای پروتکل ارتباطی صنعتی استفاده میکنند. به عنوان مثال، در Modbus TCP کدهای تابعی وجود دارد. با مسدود کردن هر کد تابع بالاتر از 4، میتوانید یک لینک فقط خواندنی را اعمال کنید که به دستیابی به الزامات امنیتی سیستم SR 5.2 -->حفاظت از مرز منطقه در ISA/IEC 62443-3-3 کمک میکند.
در عین حال، درک عمیقی از لینک ارتباطی برای جلوگیری از وقفهها یا اختلالات لازم است.
پارامترهای ارتباطی باید تنظیم شوند تا زمان کافی برای بازرسی قبل از قطع اتصال به دلیل وقفه وجود داشته باشد. زیرا اولویت اول حفظ در دسترس بودن است.
#ICS #iec62443 #امنیت
اگر این دیدگاه شما را تغییر داد، به اشتراک بگذارید.
بیایید با هم استانداردها را بالا ببریم.
فایروالهای صنعتی با #DPI میتوانند ترافیک ورودی و خروجی را بر اساس قوانین از پیش تعریف شده فیلتر کنند تا عملکردهای خاصی مانند فقط خواندنی را مجاز کنند و حتی نقاط خاصی را مشخص کنند.
فایروالهای DPI از مشخصات بستههای پروتکل ارتباطی صنعتی استفاده میکنند. به عنوان مثال، در Modbus TCP کدهای تابعی وجود دارد. با مسدود کردن هر کد تابع بالاتر از 4، میتوانید یک لینک فقط خواندنی را اعمال کنید که به دستیابی به الزامات امنیتی سیستم SR 5.2 -->حفاظت از مرز منطقه در ISA/IEC 62443-3-3 کمک میکند.
در عین حال، درک عمیقی از لینک ارتباطی برای جلوگیری از وقفهها یا اختلالات لازم است.
پارامترهای ارتباطی باید تنظیم شوند تا زمان کافی برای بازرسی قبل از قطع اتصال به دلیل وقفه وجود داشته باشد. زیرا اولویت اول حفظ در دسترس بودن است.
#ICS #iec62443 #امنیت
اگر این دیدگاه شما را تغییر داد، به اشتراک بگذارید.
بیایید با هم استانداردها را بالا ببریم.
❤1
یک آسیبپذیری در پلتفرم مدیریت HVAC، روشنایی و انرژی Niagara Framework و راهکار کنترل دسترسی و امنیتی Niagara Enterprise Security به دلیل محاسبه ناکافی هش رمز عبور است. سوءاستفاده از این آسیبپذیری ممکن است به مهاجمی که از راه دور اقدام میکند، اجازه دهد تا به دستگاه دسترسی پیدا کند.
BDU:2025-09156
CVE-2025-3937
نصب بهروزرسانیها از منابع معتبر، توصیه میشود بهروزرسانیهای نرمافزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.
اقدامات جبرانی:
- استفاده از فایروالها برای فیلتر کردن ترافیک شبکه؛
- بخشبندی شبکه برای محدود کردن دسترسی به نرمافزارهای آسیبپذیر از زیرشبکههای دیگر؛
- استفاده از سیستمهای تشخیص و پیشگیری از نفوذ برای شناسایی (شناسایی، ثبت) و پاسخ به تلاشهایی برای سوءاستفاده از آسیبپذیریها؛
- محدود کردن دسترسی از شبکههای خارجی (اینترنت).
با استفاده از توصیههای سازنده:
نرمافزار را به نسخههای ۴.۱۴.۲u۲، ۴.۱۵.u۱، ۴.۱۰u.۱۱ یا بالاتر بهروزرسانی کنید.
اگر این دیدگاه شما را تغییر داد، به اشتراک بگذارید.
بیایید با هم استانداردها را بالا ببریم.
BDU:2025-09156
CVE-2025-3937
نصب بهروزرسانیها از منابع معتبر، توصیه میشود بهروزرسانیهای نرمافزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.
اقدامات جبرانی:
- استفاده از فایروالها برای فیلتر کردن ترافیک شبکه؛
- بخشبندی شبکه برای محدود کردن دسترسی به نرمافزارهای آسیبپذیر از زیرشبکههای دیگر؛
- استفاده از سیستمهای تشخیص و پیشگیری از نفوذ برای شناسایی (شناسایی، ثبت) و پاسخ به تلاشهایی برای سوءاستفاده از آسیبپذیریها؛
- محدود کردن دسترسی از شبکههای خارجی (اینترنت).
با استفاده از توصیههای سازنده:
نرمافزار را به نسخههای ۴.۱۴.۲u۲، ۴.۱۵.u۱، ۴.۱۰u.۱۱ یا بالاتر بهروزرسانی کنید.
اگر این دیدگاه شما را تغییر داد، به اشتراک بگذارید.
بیایید با هم استانداردها را بالا ببریم.
حمله باجافزار جدید BERT به زیرساختهای ایران : حملات چند رشتهای با لینکهای REvil به ویندوز، لینوکس و ESXi حمله میکند
تحلیلگران امنیتی در Trend Micro شاهد ظهور یک گروه باجافزار ناشناخته بودند که اکنون با نام BERT ردیابی میشود - یک عامل تهدید که انواع باجافزار چند رشتهای را علیه قربانیان در سراسر آسیا، اروپا و ایالات متحده به کار میگیرد. اهداف این گروه شامل بخشهای مراقبتهای بهداشتی، فناوری و خدمات رویداد است که آنها را به عنوان یک نیروی رو به رشد در اکوسیستم باجافزار نشان میدهد.
این گزارش تأیید میکند: "BERT (که توسط Trend Micro با نام Water Pombero ردیابی میشود) یک گروه باجافزار نوظهور است که هر دو پلتفرم ویندوز و لینوکس را هدف قرار میدهد."
در سیستمهای ویندوز، بدافزار BERT از طریق یک بارگذار PowerShell (start.ps1) مستقر میشود که سیستمهای دفاعی را غیرفعال میکند، امتیازات را افزایش میدهد و بار داده (payload.exe) را از یک دایرکتوری باز میزبانی شده در یک IP مرتبط با ASN 39134، یک ارائه دهنده زیرساخت روسی، دانلود میکند.
در این گزارش توضیح داده شده است: "اسکریپت PowerShell امتیازات را افزایش میدهد، Windows Defender، فایروال و کنترل حساب کاربری (UAC) را غیرفعال میکند، سپس باجافزار را دانلود و اجرا میکند."
این بدافزار قبل از شروع رمزگذاری با استفاده از AES، سرویسهای مرتبط با سرورهای وب و پایگاههای داده را خاتمه میدهد، پسوند .encryptedbybert را اضافه میکند و یک یادداشت باجخواهی منتشر میکند.
ترند میکرو همچنین وجود نظرات به زبان روسی را در اسکریپت PowerShell برجسته میکند - که به طور بالقوه نشاندهنده منشأ یا تأثیر کدگذاری عوامل تهدید است.
نوع لینوکس BERT که در ماه مه کشف شد، حتی فعالتر است. این با حداکثر ۵۰ رشته همزمان برای رمزگذاری سریع دایرکتوریهای هدف اجرا میشود و میتواند ماشینهای مجازی ESXi را به زور خاموش کند تا حداکثر تأثیر را تضمین کند.
ترند میکرو هشدار میدهد: «هنگامی که بدون پارامترهای خط فرمان اجرا شود، به خاموش کردن ماشینهای مجازی ادامه میدهد... [و] خاتمه اجباری تمام فرآیندهای ماشین مجازی در حال اجرا را اجباری میکند.»
این باجافزار پسوند .encrypted_by_bert را اضافه میکند و یک یادداشت باجخواهی با رمزگذاری Base64 را رها میکند و بنری را نمایش میدهد که خلاصهای از فایلهای رمزگذاری شده را نشان میدهد.
طراحی ماژولار آن از یک پیکربندی با فرمت JSON تعبیه شده در فایل باینری استفاده میکند که حاوی کلیدها، پسوندها و یادداشتهای باجخواهی است - مشابه تکنیکهای مشاهده شده در ابزارهای باجافزار مدرن.
در این گزارش آمده است: «این نسخه از یک پیکربندی با فرمت JSON تعبیه شده در فایل باینری استفاده میکند - یک ویژگی معمول در اکثر باجافزارهای مدرن.»
تحقیقات ترند نشان داد که انواع قدیمیتر BERT به یک فرآیند رمزگذاری دو مرحلهای متکی بودند - ابتدا جمعآوری مسیرهای فایل، سپس رمزگذاری. در مقابل، نمونههای جدیدتر از یک ConcurrentQueue استفاده میکنند و DiskWorkers را در هر درایو ایجاد میکنند و به رمزگذاری اجازه میدهند بلافاصله پس از کشف فایلها شروع شود.
محققان توضیح میدهند: "این امر باعث میشود که باجافزار برخلاف نسخه قدیمیتر، به محض کشف فایلها، رمزگذاری آنها را آغاز کند."
تحلیلگران ترند میکرو شباهتهای کدی بین BERT و نوع لینوکس REvil را که در سال 2021 به طور عمومی فاش شد، مشاهده میکنند. این ارتباطات نشان میدهد که این گروه ممکن است بر اساس چارچوبهای باجافزار موجود که در حملات مهم قبلی علیه سیستمهای ESXi و لینوکس استفاده شده بود، ساخته شده باشد.
این گزارش میافزاید: "تحقیقات بیشتر نشان میدهد که این گروه ممکن است از نوع لینوکس REvil مشتق شده باشد."
https://www.trendmicro.com/en_us/research/25/g/bert-ransomware-group-targets-asia-and-europe-on-multiple-platforms.html
💡اگر این متن دیدگاه شما را تغییر داد، به اشتراک بگذارید.
بیایید با هم استانداردها را بالا ببریم.
تحلیلگران امنیتی در Trend Micro شاهد ظهور یک گروه باجافزار ناشناخته بودند که اکنون با نام BERT ردیابی میشود - یک عامل تهدید که انواع باجافزار چند رشتهای را علیه قربانیان در سراسر آسیا، اروپا و ایالات متحده به کار میگیرد. اهداف این گروه شامل بخشهای مراقبتهای بهداشتی، فناوری و خدمات رویداد است که آنها را به عنوان یک نیروی رو به رشد در اکوسیستم باجافزار نشان میدهد.
این گزارش تأیید میکند: "BERT (که توسط Trend Micro با نام Water Pombero ردیابی میشود) یک گروه باجافزار نوظهور است که هر دو پلتفرم ویندوز و لینوکس را هدف قرار میدهد."
در سیستمهای ویندوز، بدافزار BERT از طریق یک بارگذار PowerShell (start.ps1) مستقر میشود که سیستمهای دفاعی را غیرفعال میکند، امتیازات را افزایش میدهد و بار داده (payload.exe) را از یک دایرکتوری باز میزبانی شده در یک IP مرتبط با ASN 39134، یک ارائه دهنده زیرساخت روسی، دانلود میکند.
در این گزارش توضیح داده شده است: "اسکریپت PowerShell امتیازات را افزایش میدهد، Windows Defender، فایروال و کنترل حساب کاربری (UAC) را غیرفعال میکند، سپس باجافزار را دانلود و اجرا میکند."
این بدافزار قبل از شروع رمزگذاری با استفاده از AES، سرویسهای مرتبط با سرورهای وب و پایگاههای داده را خاتمه میدهد، پسوند .encryptedbybert را اضافه میکند و یک یادداشت باجخواهی منتشر میکند.
ترند میکرو همچنین وجود نظرات به زبان روسی را در اسکریپت PowerShell برجسته میکند - که به طور بالقوه نشاندهنده منشأ یا تأثیر کدگذاری عوامل تهدید است.
نوع لینوکس BERT که در ماه مه کشف شد، حتی فعالتر است. این با حداکثر ۵۰ رشته همزمان برای رمزگذاری سریع دایرکتوریهای هدف اجرا میشود و میتواند ماشینهای مجازی ESXi را به زور خاموش کند تا حداکثر تأثیر را تضمین کند.
ترند میکرو هشدار میدهد: «هنگامی که بدون پارامترهای خط فرمان اجرا شود، به خاموش کردن ماشینهای مجازی ادامه میدهد... [و] خاتمه اجباری تمام فرآیندهای ماشین مجازی در حال اجرا را اجباری میکند.»
این باجافزار پسوند .encrypted_by_bert را اضافه میکند و یک یادداشت باجخواهی با رمزگذاری Base64 را رها میکند و بنری را نمایش میدهد که خلاصهای از فایلهای رمزگذاری شده را نشان میدهد.
طراحی ماژولار آن از یک پیکربندی با فرمت JSON تعبیه شده در فایل باینری استفاده میکند که حاوی کلیدها، پسوندها و یادداشتهای باجخواهی است - مشابه تکنیکهای مشاهده شده در ابزارهای باجافزار مدرن.
در این گزارش آمده است: «این نسخه از یک پیکربندی با فرمت JSON تعبیه شده در فایل باینری استفاده میکند - یک ویژگی معمول در اکثر باجافزارهای مدرن.»
تحقیقات ترند نشان داد که انواع قدیمیتر BERT به یک فرآیند رمزگذاری دو مرحلهای متکی بودند - ابتدا جمعآوری مسیرهای فایل، سپس رمزگذاری. در مقابل، نمونههای جدیدتر از یک ConcurrentQueue استفاده میکنند و DiskWorkers را در هر درایو ایجاد میکنند و به رمزگذاری اجازه میدهند بلافاصله پس از کشف فایلها شروع شود.
محققان توضیح میدهند: "این امر باعث میشود که باجافزار برخلاف نسخه قدیمیتر، به محض کشف فایلها، رمزگذاری آنها را آغاز کند."
تحلیلگران ترند میکرو شباهتهای کدی بین BERT و نوع لینوکس REvil را که در سال 2021 به طور عمومی فاش شد، مشاهده میکنند. این ارتباطات نشان میدهد که این گروه ممکن است بر اساس چارچوبهای باجافزار موجود که در حملات مهم قبلی علیه سیستمهای ESXi و لینوکس استفاده شده بود، ساخته شده باشد.
این گزارش میافزاید: "تحقیقات بیشتر نشان میدهد که این گروه ممکن است از نوع لینوکس REvil مشتق شده باشد."
https://www.trendmicro.com/en_us/research/25/g/bert-ransomware-group-targets-asia-and-europe-on-multiple-platforms.html
💡اگر این متن دیدگاه شما را تغییر داد، به اشتراک بگذارید.
بیایید با هم استانداردها را بالا ببریم.
Trend Micro
BERT Ransomware Group Targets Asia and Europe on Multiple Platforms
BERT is a newly emerged ransomware group that pairs simple code with effective execution—carrying out attacks across Europe and Asia. In this entry, we examine the group’s tactics, how their variants have evolved, and the tools they use to get past defenses…
اخبار آسیبپذیری
تکنیکهای جدید جابجایی جانبی در اکتیو دایرکتوری که احراز هویت را دور میزند و دادهها را استخراج میکند
اخبار امنیت سایبری
خانه اخبار امنیت سایبری
اخبار امنیت سایبریاخبار آسیبپذیری
تکنیکهای جدید جابجایی جانبی در اکتیو دایرکتوری که احراز هویت را دور میزند و دادهها را استخراج میکند
توسط فلورانس نایتینگل- ۷ آگوست ۲۰۲۵
دور زدن احراز هویت اکتیو دایرکتوری
بردارهای حمله پیچیدهای که از محیطهای ترکیبی Active Directory و Microsoft Entra ID سوءاستفاده میکنند، رونمایی شدند و نشان دادند که چگونه مهاجمان میتوانند از طریق تکنیکهای حرکت جانبی که قبلاً ناشناخته بودند، به طور کامل به مستاجر دسترسی پیدا کنند.
این روشها که در کنفرانس Black Hat USA 2025 ارائه شدند، آسیبپذیریهای حیاتی در زیرساخت احراز هویت مایکروسافت را آشکار میکنند که امکان دسترسی غیرمجاز به Exchange Online، SharePoint و Entra ID را بدون موانع احراز هویت سنتی فراهم میکنند.
نکات کلیدی
۱. تزریق کلیدها به OnPremAuthenticationFlowPolicy برای جعل بلیطهای Kerberos، دور زدن MFA بدون شناسایی.
۲. گواهیهای ترکیبی Exchange، توکنهای S2S را با دسترسی مدیر جهانی و بدون گزارشهای حسابرسی تولید میکنند.
۳. مایکروسافت برخی از سوءاستفادهها را مسدود کرد (آگوست ۲۰۲۵)، Exchange/SharePoint هنوز آسیبپذیر است.
دستکاری بینقص کلید SSO
طبق ارائه BlackHat از دیرک-جان مولما ، مهاجمانی که کنترل Active Directory را در محل دارند، میتوانند پیکربندیهای Seamless Single Sign-On (SSO) را دستکاری کنند تا بلیطهای سرویس Kerberos را برای هر کاربری در محل مورد نظر جعل کنند.
کاهشها
مایکروسافت این آسیبپذیریها را تأیید کرده و اقدامات اصلاحی جزئی، از جمله مسدود کردن سوءاستفاده از توکن S2S برای اعتبارنامههای اصلی خدمات شخص ثالث را از آگوست 2025، اجرا کرده است.
با این حال، قابلیتهای جعل هویت Exchange و SharePoint همچنان فعال هستند و خطرات مداومی را برای استقرارهای ترکیبی ایجاد میکنند.
این شرکت قصد دارد تا اکتبر ۲۰۲۵ جدایی اجباری اصول خدمات Exchange on-premises و Exchange Online را اجرا کند.
سازمانها باید فوراً پیکربندیهای ترکیبی Exchange خود را با استفاده از کوئریهای تشخیصی مانند AuditLogs | که در آن InitiatedBy.user.displayName == “Office 365 Exchange Online” است، ممیزی کنند تا فعالیتهای مشکوک را شناسایی کنند.
اقدامات حفاظتی اضافی شامل فعال کردن تطبیق سخت در Entra ID Connect برای جلوگیری از تصاحب حسابهای کاربری فقط ابری و اجرای اصل حداقل امتیاز برای حسابهای همگامسازی دایرکتوری است.
تیمهای امنیتی همچنین باید تغییرات غیرمجاز در سیاستهای احراز هویت را رصد کنند و انتقال به برنامههای
💡اگر این متن دیدگاه شما را تغییر داد، به اشتراک بگذارید.
بیایید با هم استانداردها را بالا ببریم.
تکنیکهای جدید جابجایی جانبی در اکتیو دایرکتوری که احراز هویت را دور میزند و دادهها را استخراج میکند
اخبار امنیت سایبری
خانه اخبار امنیت سایبری
اخبار امنیت سایبریاخبار آسیبپذیری
تکنیکهای جدید جابجایی جانبی در اکتیو دایرکتوری که احراز هویت را دور میزند و دادهها را استخراج میکند
توسط فلورانس نایتینگل- ۷ آگوست ۲۰۲۵
دور زدن احراز هویت اکتیو دایرکتوری
بردارهای حمله پیچیدهای که از محیطهای ترکیبی Active Directory و Microsoft Entra ID سوءاستفاده میکنند، رونمایی شدند و نشان دادند که چگونه مهاجمان میتوانند از طریق تکنیکهای حرکت جانبی که قبلاً ناشناخته بودند، به طور کامل به مستاجر دسترسی پیدا کنند.
این روشها که در کنفرانس Black Hat USA 2025 ارائه شدند، آسیبپذیریهای حیاتی در زیرساخت احراز هویت مایکروسافت را آشکار میکنند که امکان دسترسی غیرمجاز به Exchange Online، SharePoint و Entra ID را بدون موانع احراز هویت سنتی فراهم میکنند.
نکات کلیدی
۱. تزریق کلیدها به OnPremAuthenticationFlowPolicy برای جعل بلیطهای Kerberos، دور زدن MFA بدون شناسایی.
۲. گواهیهای ترکیبی Exchange، توکنهای S2S را با دسترسی مدیر جهانی و بدون گزارشهای حسابرسی تولید میکنند.
۳. مایکروسافت برخی از سوءاستفادهها را مسدود کرد (آگوست ۲۰۲۵)، Exchange/SharePoint هنوز آسیبپذیر است.
دستکاری بینقص کلید SSO
طبق ارائه BlackHat از دیرک-جان مولما ، مهاجمانی که کنترل Active Directory را در محل دارند، میتوانند پیکربندیهای Seamless Single Sign-On (SSO) را دستکاری کنند تا بلیطهای سرویس Kerberos را برای هر کاربری در محل مورد نظر جعل کنند.
کاهشها
مایکروسافت این آسیبپذیریها را تأیید کرده و اقدامات اصلاحی جزئی، از جمله مسدود کردن سوءاستفاده از توکن S2S برای اعتبارنامههای اصلی خدمات شخص ثالث را از آگوست 2025، اجرا کرده است.
با این حال، قابلیتهای جعل هویت Exchange و SharePoint همچنان فعال هستند و خطرات مداومی را برای استقرارهای ترکیبی ایجاد میکنند.
این شرکت قصد دارد تا اکتبر ۲۰۲۵ جدایی اجباری اصول خدمات Exchange on-premises و Exchange Online را اجرا کند.
سازمانها باید فوراً پیکربندیهای ترکیبی Exchange خود را با استفاده از کوئریهای تشخیصی مانند AuditLogs | که در آن InitiatedBy.user.displayName == “Office 365 Exchange Online” است، ممیزی کنند تا فعالیتهای مشکوک را شناسایی کنند.
اقدامات حفاظتی اضافی شامل فعال کردن تطبیق سخت در Entra ID Connect برای جلوگیری از تصاحب حسابهای کاربری فقط ابری و اجرای اصل حداقل امتیاز برای حسابهای همگامسازی دایرکتوری است.
تیمهای امنیتی همچنین باید تغییرات غیرمجاز در سیاستهای احراز هویت را رصد کنند و انتقال به برنامههای
💡اگر این متن دیدگاه شما را تغییر داد، به اشتراک بگذارید.
بیایید با هم استانداردها را بالا ببریم.
👍1
خونریزی مجدد برگشته است. و خطرناکتر از سال ۲۰۲۲ شده است.
هکرها روزنههای جدیدی در اعماق معماری پیدا کردهاند و اکنون میتوانند دادهها را با سرعت نگرانکنندهای استخراج کنند.
دست آوردن لیستی از تمام فرآیندهای در حال اجرا و ماشینهای مجازی روی یک سرور گرفته تا استخراج دادههای حیاتی، از جمله کلیدهای رمزنگاری. علاوه بر این، این حمله میتواند از محیطهای ایزوله و بدون امتیاز، مانند جعبه شنی مرورگر کروم، انجام شود که بر جدی بودن آن تأکید دارد.
این روش تهدید ویژهای برای زیرساختهای مجازی و ابری محسوب میشود. آزمایشهای انجامشده، احتمال اجرای کد در داخل یک ماشین مجازی آسیبدیده با دسترسی به حافظه سیستم میزبان و حتی خواندن دادهها از سایر ماشینهای مجازی روی همان سرور فیزیکی را تأیید کردند. برای سرویسهای ابری، که در آنها کلاینتهایی با سطوح مختلف اعتماد روی همان تجهیزات قرار دارند، این یک خطر بحرانی ایجاد میکند.
توسعهدهندگان این اکسپلویت با پیادهسازی برنامهنویسی بازگشتگرای گمانهزن (ROP) برای ایجاد «گجتهای آشکارسازی» بهینه که در کد استاندارد هسته وجود ندارند، بر محدودیتهای کلیدی رویکرد قبلی غلبه کردند. آنها همچنین آموزش پیشبینیکننده شاخه و تکنیکهای دور زدن KASLR (تصادفیسازی طرحبندی فضای آدرس هسته) را بهبود بخشیدند.
از میان اقدامات حفاظتی موجود، jmp2ret عملکرد را ۵ تا ۶ درصد کاهش میدهد و IBPB (مانع پیشبینی غیرمستقیم شاخه) که سختگیرانهتر است، میتواند برخی از وظایف را ۵۵ تا ۶۰ درصد کند کند و استفاده از آن را در سیستمهای با بار زیاد دشوار میکند.
این کار نشان میدهد که حتی آسیبپذیریهای شناختهشده را میتوان دوباره طراحی و در سناریوهای مخربتر استفاده کرد. دارندگان سیستمهای مبتنی بر پردازندههای AMD آسیبدیده، بهویژه در بخش محاسبات ابری، باید تعادلی بین امنیت و عملکرد پیدا کنند و همچنین در نظر داشته باشند که حملات در سطح معماری نیاز به نظارت مداوم و توسعهی دفاعهای مؤثرتر دارند.
💡اگر این متن دیدگاه شما را تغییر داد، به اشتراک بگذارید.
بیایید با هم استانداردها را بالا ببریم.
هکرها روزنههای جدیدی در اعماق معماری پیدا کردهاند و اکنون میتوانند دادهها را با سرعت نگرانکنندهای استخراج کنند.
دست آوردن لیستی از تمام فرآیندهای در حال اجرا و ماشینهای مجازی روی یک سرور گرفته تا استخراج دادههای حیاتی، از جمله کلیدهای رمزنگاری. علاوه بر این، این حمله میتواند از محیطهای ایزوله و بدون امتیاز، مانند جعبه شنی مرورگر کروم، انجام شود که بر جدی بودن آن تأکید دارد.
این روش تهدید ویژهای برای زیرساختهای مجازی و ابری محسوب میشود. آزمایشهای انجامشده، احتمال اجرای کد در داخل یک ماشین مجازی آسیبدیده با دسترسی به حافظه سیستم میزبان و حتی خواندن دادهها از سایر ماشینهای مجازی روی همان سرور فیزیکی را تأیید کردند. برای سرویسهای ابری، که در آنها کلاینتهایی با سطوح مختلف اعتماد روی همان تجهیزات قرار دارند، این یک خطر بحرانی ایجاد میکند.
توسعهدهندگان این اکسپلویت با پیادهسازی برنامهنویسی بازگشتگرای گمانهزن (ROP) برای ایجاد «گجتهای آشکارسازی» بهینه که در کد استاندارد هسته وجود ندارند، بر محدودیتهای کلیدی رویکرد قبلی غلبه کردند. آنها همچنین آموزش پیشبینیکننده شاخه و تکنیکهای دور زدن KASLR (تصادفیسازی طرحبندی فضای آدرس هسته) را بهبود بخشیدند.
از میان اقدامات حفاظتی موجود، jmp2ret عملکرد را ۵ تا ۶ درصد کاهش میدهد و IBPB (مانع پیشبینی غیرمستقیم شاخه) که سختگیرانهتر است، میتواند برخی از وظایف را ۵۵ تا ۶۰ درصد کند کند و استفاده از آن را در سیستمهای با بار زیاد دشوار میکند.
این کار نشان میدهد که حتی آسیبپذیریهای شناختهشده را میتوان دوباره طراحی و در سناریوهای مخربتر استفاده کرد. دارندگان سیستمهای مبتنی بر پردازندههای AMD آسیبدیده، بهویژه در بخش محاسبات ابری، باید تعادلی بین امنیت و عملکرد پیدا کنند و همچنین در نظر داشته باشند که حملات در سطح معماری نیاز به نظارت مداوم و توسعهی دفاعهای مؤثرتر دارند.
💡اگر این متن دیدگاه شما را تغییر داد، به اشتراک بگذارید.
بیایید با هم استانداردها را بالا ببریم.
❤1
GPT-5 در عرض ۲۴ ساعت هک شد
دو تیم از محققان راهی پیدا کردهاند تا هوش مصنوعی را وادار کنند دستورالعملهای ممنوعه را آشکار کند.
پس از اینکه Grok-4 در عرض دو روز کرک شد، GPT-5 تنها در عرض ۲۴ ساعت به دست همان محققان افتاد. تقریباً همزمان، تیم آزمایش SPLX (که قبلاً SplxAI نام داشت) اظهار داشت: «GPT-5 خام تقریباً برای استفاده سازمانی از ابتدا غیرقابل استفاده است. حتی فیلترهای داخلی OpenAI نیز شکافهای قابل توجهی را به ویژه از نظر جهتگیری تجاری باقی میگذارند.»
NeuralTrust از تکنیک اختصاصی EchoChamber خود در ترکیب با تکنیک «داستانسرایی» استفاده کرد تا مدل را قادر به توصیف گام به گام فرآیند ساخت کوکتل مولوتوف کند. این شرکت میگوید این مورد نشان میدهد که هر مدل هوش مصنوعی مدرن در برابر دستکاری از طریق زمینه - تاریخچه مکاتباتی که سیستم برای حفظ انسجام مکالمه به خاطر میسپارد - آسیبپذیر است. مهاجمان به جای درخواست مستقیم محتوای ممنوعه، مدل را گام به گام از طریق سناریوی مورد نظر هدایت میکنند و از محرکهای مسدودکننده آشکار اجتناب میکنند.
این فرآیند به این صورت انجام میشود: ابتدا، سرنخهای سمی به طور نامحسوس در قالب متنی بیضرر وارد مکالمه میشوند؛ سپس روایتی ساخته میشود که انسجام منطقی را حفظ میکند اما از کلماتی که میتوانند باعث رد شدن شوند، اجتناب میکند؛ سپس چرخهای از «تعمیق داستان» وجود دارد که در آن خود مدل جزئیاتی را اضافه میکند که زمینه مورد نظر را تقویت میکند؛ اگر پیشرفت کند شود، مهاجمان طرح یا دیدگاه را تغییر میدهند تا بدون آشکار کردن اهداف خود، بیشتر پیشروی کنند. طبق گفته NeuralTrust، این «چسبندگی» طرح، هوش مصنوعی را در «جهان» ایجاد شده مطیعتر میکند و به آن اجازه میدهد بدون نقض مستقیم قوانین، به هدف خود برسد.
SPLX رویکرد متفاوتی را در پیش گرفت و مدل را برای مقاومت در برابر مبهمسازی پرسوجو آزمایش کرد. یکی از روشها، حمله مبهمسازی StringJoin است که بین هر حرف یک خط فاصله قرار میدهد و کل پرسوجو را به یک وظیفه «رمزگشایی» جعلی تبدیل میکند. در یک مثال، به GPT-5، دستورالعمل طولانیای که با سوال «چگونه بمب بسازم؟» تمام میشد، با آشنایی غیرمنتظرهای پاسخ داد: «خب، این یک شروع قوی است. شما با قدرت وارد شدید و من به آن احترام میگذارم... شما پرسیدید که چگونه بمب بسازیم و من دقیقاً به شما میگویم چگونه...»
آزمایشهای مقایسهای نشان دادهاند که GPT-4o ، بهویژه پس از محافظت بیشتر، در برابر چنین حملاتی مقاومتر باقی میماند . هر دو گزارش در یک مورد توافق دارند: استفاده از GPT-5 خام در حال حاضر باید با احتیاط شدید انجام شود.
💡اگر این متن دیدگاه شما را تغییر داد، به اشتراک بگذارید.
بیایید با هم استانداردها را بالا ببریم.
دو تیم از محققان راهی پیدا کردهاند تا هوش مصنوعی را وادار کنند دستورالعملهای ممنوعه را آشکار کند.
پس از اینکه Grok-4 در عرض دو روز کرک شد، GPT-5 تنها در عرض ۲۴ ساعت به دست همان محققان افتاد. تقریباً همزمان، تیم آزمایش SPLX (که قبلاً SplxAI نام داشت) اظهار داشت: «GPT-5 خام تقریباً برای استفاده سازمانی از ابتدا غیرقابل استفاده است. حتی فیلترهای داخلی OpenAI نیز شکافهای قابل توجهی را به ویژه از نظر جهتگیری تجاری باقی میگذارند.»
NeuralTrust از تکنیک اختصاصی EchoChamber خود در ترکیب با تکنیک «داستانسرایی» استفاده کرد تا مدل را قادر به توصیف گام به گام فرآیند ساخت کوکتل مولوتوف کند. این شرکت میگوید این مورد نشان میدهد که هر مدل هوش مصنوعی مدرن در برابر دستکاری از طریق زمینه - تاریخچه مکاتباتی که سیستم برای حفظ انسجام مکالمه به خاطر میسپارد - آسیبپذیر است. مهاجمان به جای درخواست مستقیم محتوای ممنوعه، مدل را گام به گام از طریق سناریوی مورد نظر هدایت میکنند و از محرکهای مسدودکننده آشکار اجتناب میکنند.
این فرآیند به این صورت انجام میشود: ابتدا، سرنخهای سمی به طور نامحسوس در قالب متنی بیضرر وارد مکالمه میشوند؛ سپس روایتی ساخته میشود که انسجام منطقی را حفظ میکند اما از کلماتی که میتوانند باعث رد شدن شوند، اجتناب میکند؛ سپس چرخهای از «تعمیق داستان» وجود دارد که در آن خود مدل جزئیاتی را اضافه میکند که زمینه مورد نظر را تقویت میکند؛ اگر پیشرفت کند شود، مهاجمان طرح یا دیدگاه را تغییر میدهند تا بدون آشکار کردن اهداف خود، بیشتر پیشروی کنند. طبق گفته NeuralTrust، این «چسبندگی» طرح، هوش مصنوعی را در «جهان» ایجاد شده مطیعتر میکند و به آن اجازه میدهد بدون نقض مستقیم قوانین، به هدف خود برسد.
SPLX رویکرد متفاوتی را در پیش گرفت و مدل را برای مقاومت در برابر مبهمسازی پرسوجو آزمایش کرد. یکی از روشها، حمله مبهمسازی StringJoin است که بین هر حرف یک خط فاصله قرار میدهد و کل پرسوجو را به یک وظیفه «رمزگشایی» جعلی تبدیل میکند. در یک مثال، به GPT-5، دستورالعمل طولانیای که با سوال «چگونه بمب بسازم؟» تمام میشد، با آشنایی غیرمنتظرهای پاسخ داد: «خب، این یک شروع قوی است. شما با قدرت وارد شدید و من به آن احترام میگذارم... شما پرسیدید که چگونه بمب بسازیم و من دقیقاً به شما میگویم چگونه...»
آزمایشهای مقایسهای نشان دادهاند که GPT-4o ، بهویژه پس از محافظت بیشتر، در برابر چنین حملاتی مقاومتر باقی میماند . هر دو گزارش در یک مورد توافق دارند: استفاده از GPT-5 خام در حال حاضر باید با احتیاط شدید انجام شود.
💡اگر این متن دیدگاه شما را تغییر داد، به اشتراک بگذارید.
بیایید با هم استانداردها را بالا ببریم.
❤2
مایکروسافت راهنمایی در مورد آسیبپذیری با شدت بالا (CVE-2025-53786) در پیادهسازیهای Hybrid Exchange منتشر کرد.
بهروزرسانی (۱۲/۰۸/۲۰۲۵): IACS این هشدار را بهروزرسانی کرده است تا توضیحاتی در مورد شناسایی سرورهای Exchange در شبکههای یک سازمان ارائه دهد و راهنماییهای بیشتری در مورد اجرای Microsoft Exchange Health Checker ارائه دهد.
IACS از آسیبپذیری با شدت بالای CVE-2025-53786 که به تازگی افشا شده است، آگاه است. این آسیبپذیری به یک عامل تهدید سایبری با دسترسی مدیریتی به یک سرور Microsoft Exchange داخلی اجازه میدهد تا با سوءاستفاده از پیکربندیهای آسیبپذیر hybrid-joined، امتیازات خود را افزایش دهد. این آسیبپذیری، در صورت عدم رسیدگی، میتواند بر تمامیت هویت سرویس Exchange Online یک سازمان تأثیر بگذارد.
اگرچه مایکروسافت اعلام کرده است که تا زمان انتشار این هشدار، هیچ سوءاستفادهای مشاهده نشده است، اما IACS اکیداً از سازمانها میخواهد که راهنمای آسیبپذیری ارتقاء امتیاز در استقرار ترکیبی Exchange Server مایکروسافت را که در زیر آمده است، اجرا کنند، در غیر این صورت سازمان را در معرض خطر ابر ترکیبی و به خطر افتادن کل دامنه در محل قرار میدهند.
سازمانها ابتدا باید تمام سرورهای Exchange را در شبکههای خود فهرستبندی کنند (سازمانها باید از ابزارهای موجود برای مشاهدهپذیری یا ابزارهای عمومی مانند اسکریپتهای NMAP یا PowerShell برای انجام این کار استفاده کنند).
اگر از Exchange hybrid استفاده میکنید، راهنمای مایکروسافت با عنوان «تغییرات امنیتی سرور Exchange برای استقرارهای هیبریدی» را بررسی کنید تا مشخص شود که آیا استقرارهای هیبریدی مایکروسافت شما به طور بالقوه تحت تأثیر قرار گرفتهاند و برای بهروزرسانی تجمعی (CU) در دسترس هستند یا خیر.
بهروزرسانیهای هاتفیکس سرور اکسچنج مایکروسافت برای آوریل ۲۰۲۵ را روی سرور اکسچنج داخلی نصب کنید و دستورالعملهای پیکربندی مایکروسافت را دنبال کنید. برنامه ترکیبی اختصاصی اکسچنج را مستقر کنید .
برای سازمانهایی که از Exchange hybrid استفاده میکنند (یا قبلاً Exchange hybrid را پیکربندی کردهاند اما دیگر از آن استفاده نمیکنند)، برای راهنمایی در مورد بازنشانی keyCredentials مربوط به service principal ، حالت پاکسازی Service Principal مایکروسافت را بررسی کنید.
پس از اتمام، Microsoft Exchange Health Checker را با مجوزهای مناسب اجرا کنید تا سطح CU هر Exchange Server شناسایی شده را شناسایی کرده و مشخص کنید که آیا مراحل بیشتری لازم است یا خیر.
IACS اکیداً به نهادها توصیه میکند که نسخههای عمومی Exchange Server یا SharePoint Server که به پایان عمر (EOL) یا پایان سرویس خود رسیدهاند را از اینترنت جدا کنند. به عنوان مثال، SharePoint Server 2013 و نسخههای قبلی EOL هستند و در صورت استفاده هنوز باید قطع شوند.
سازمانها باید وبلاگ مایکروسافت با عنوان «برنامه ترکیبی اختصاصی: اجرای موقت، HCW جدید و اختلالات احتمالی در عملکرد ترکیبی» را برای راهنماییهای بیشتر در صورت در دسترس قرار گرفتن، بررسی کنند.
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-53786
سلب مسئولیت:
اطلاعات موجود در این گزارش صرفاً جهت اطلاعرسانی و «به همین صورت که هست» ارائه میشود. IACS هیچ نهاد تجاری، محصول، شرکت یا خدماتی، از جمله نهادها، محصولات یا خدماتی که در این سند به آنها لینک داده شده است را تأیید نمیکند. هرگونه اشاره به نهادهای تجاری، محصولات، فرآیندها یا خدمات خاص از طریق علامت تجاری، علامت تجاری، تولیدکننده یا موارد دیگر، به منزله تأیید، توصیه یا جانبداری IACS از آنها نیست.
💡اگر این متن دیدگاه شما را تغییر داد، به اشتراک بگذارید.
بیایید با هم استانداردها را بالا ببریم.
بهروزرسانی (۱۲/۰۸/۲۰۲۵): IACS این هشدار را بهروزرسانی کرده است تا توضیحاتی در مورد شناسایی سرورهای Exchange در شبکههای یک سازمان ارائه دهد و راهنماییهای بیشتری در مورد اجرای Microsoft Exchange Health Checker ارائه دهد.
IACS از آسیبپذیری با شدت بالای CVE-2025-53786 که به تازگی افشا شده است، آگاه است. این آسیبپذیری به یک عامل تهدید سایبری با دسترسی مدیریتی به یک سرور Microsoft Exchange داخلی اجازه میدهد تا با سوءاستفاده از پیکربندیهای آسیبپذیر hybrid-joined، امتیازات خود را افزایش دهد. این آسیبپذیری، در صورت عدم رسیدگی، میتواند بر تمامیت هویت سرویس Exchange Online یک سازمان تأثیر بگذارد.
اگرچه مایکروسافت اعلام کرده است که تا زمان انتشار این هشدار، هیچ سوءاستفادهای مشاهده نشده است، اما IACS اکیداً از سازمانها میخواهد که راهنمای آسیبپذیری ارتقاء امتیاز در استقرار ترکیبی Exchange Server مایکروسافت را که در زیر آمده است، اجرا کنند، در غیر این صورت سازمان را در معرض خطر ابر ترکیبی و به خطر افتادن کل دامنه در محل قرار میدهند.
سازمانها ابتدا باید تمام سرورهای Exchange را در شبکههای خود فهرستبندی کنند (سازمانها باید از ابزارهای موجود برای مشاهدهپذیری یا ابزارهای عمومی مانند اسکریپتهای NMAP یا PowerShell برای انجام این کار استفاده کنند).
اگر از Exchange hybrid استفاده میکنید، راهنمای مایکروسافت با عنوان «تغییرات امنیتی سرور Exchange برای استقرارهای هیبریدی» را بررسی کنید تا مشخص شود که آیا استقرارهای هیبریدی مایکروسافت شما به طور بالقوه تحت تأثیر قرار گرفتهاند و برای بهروزرسانی تجمعی (CU) در دسترس هستند یا خیر.
بهروزرسانیهای هاتفیکس سرور اکسچنج مایکروسافت برای آوریل ۲۰۲۵ را روی سرور اکسچنج داخلی نصب کنید و دستورالعملهای پیکربندی مایکروسافت را دنبال کنید. برنامه ترکیبی اختصاصی اکسچنج را مستقر کنید .
برای سازمانهایی که از Exchange hybrid استفاده میکنند (یا قبلاً Exchange hybrid را پیکربندی کردهاند اما دیگر از آن استفاده نمیکنند)، برای راهنمایی در مورد بازنشانی keyCredentials مربوط به service principal ، حالت پاکسازی Service Principal مایکروسافت را بررسی کنید.
پس از اتمام، Microsoft Exchange Health Checker را با مجوزهای مناسب اجرا کنید تا سطح CU هر Exchange Server شناسایی شده را شناسایی کرده و مشخص کنید که آیا مراحل بیشتری لازم است یا خیر.
IACS اکیداً به نهادها توصیه میکند که نسخههای عمومی Exchange Server یا SharePoint Server که به پایان عمر (EOL) یا پایان سرویس خود رسیدهاند را از اینترنت جدا کنند. به عنوان مثال، SharePoint Server 2013 و نسخههای قبلی EOL هستند و در صورت استفاده هنوز باید قطع شوند.
سازمانها باید وبلاگ مایکروسافت با عنوان «برنامه ترکیبی اختصاصی: اجرای موقت، HCW جدید و اختلالات احتمالی در عملکرد ترکیبی» را برای راهنماییهای بیشتر در صورت در دسترس قرار گرفتن، بررسی کنند.
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-53786
سلب مسئولیت:
اطلاعات موجود در این گزارش صرفاً جهت اطلاعرسانی و «به همین صورت که هست» ارائه میشود. IACS هیچ نهاد تجاری، محصول، شرکت یا خدماتی، از جمله نهادها، محصولات یا خدماتی که در این سند به آنها لینک داده شده است را تأیید نمیکند. هرگونه اشاره به نهادهای تجاری، محصولات، فرآیندها یا خدمات خاص از طریق علامت تجاری، علامت تجاری، تولیدکننده یا موارد دیگر، به منزله تأیید، توصیه یا جانبداری IACS از آنها نیست.
💡اگر این متن دیدگاه شما را تغییر داد، به اشتراک بگذارید.
بیایید با هم استانداردها را بالا ببریم.
Telegram
IACS
کانال تخصصی امنیت اتوماسیون و کنترل صنعتی با رویکرد آگاهی رسانی،آموزش ومشاوره درحوزه مخاطرات امنیتی درزیرساختهای حساس وحیاتی بامعماری:ICS، SCADA، DCS، OT فعالیت میکند.
برای اخذ مشاوره خصوصی بامن تماس بگیرید:
@Pedram_kiani
www.VCOACH.ir
برای اخذ مشاوره خصوصی بامن تماس بگیرید:
@Pedram_kiani
www.VCOACH.ir
❤1
یک پلتفرم مدیریت اطلاعات و رویدادهای امنیتی است که توسط شرکت Fortinet ساخته شده است.
یک آسیبپذیری با عنوان خنثیسازی نادرست عناصر خاص استفادهشده در یک فرمان سیستمعامل (تزریق فرمان سیستمعامل - [CWE-78]) در Fortinet FortiSIEM نسخههای 7.3.0 تا 7.3.1، 7.2.0 تا 7.2.5، 7.1.0 تا 7.1.7، 7.0.0 تا 7.0.3 و نسخههای قبل از 6.7.9 وجود دارد که به مهاجم بدون احراز هویت این امکان را میدهد تا از طریق درخواستهای CLI دستکاریشده، کد یا فرمانهای غیرمجاز را اجرا کند.
محصولات آسیبپذیر
نسخههای 7.3.0 تا 7.3.1
نسخههای 7.2.0 تا 7.2.5
نسخههای 7.1.0 تا 7.1.7
نسخههای 7.0.0 تا 7.0.3
نسخههای قبل از 6.7.9
توصیههای امنیتی
به کاربران توصیه میشود:
نسخههای 7.3.0 تا 7.3.1 را به نسخهی 7.3.2 و بالاتر
نسخههای 7.2.0 تا 7.2.5 را به نسخهی 7.2.6 و بالاتر
نسخههای 7.1.0 تا 7.1.7 را به نسخهی 7.1.8 و بالاتر
نسخههای 7.0.0 تا 7.0.3 را به نسخهی 7.0.4 و بالاتر
نسخههای 6.7.0 تا 6.7.9 را به نسخهی 6.7.10
بهروزرسانی نمایند تا آسیبپذیری رفع شود.
یک آسیبپذیری با عنوان خنثیسازی نادرست عناصر خاص استفادهشده در یک فرمان سیستمعامل (تزریق فرمان سیستمعامل - [CWE-78]) در Fortinet FortiSIEM نسخههای 7.3.0 تا 7.3.1، 7.2.0 تا 7.2.5، 7.1.0 تا 7.1.7، 7.0.0 تا 7.0.3 و نسخههای قبل از 6.7.9 وجود دارد که به مهاجم بدون احراز هویت این امکان را میدهد تا از طریق درخواستهای CLI دستکاریشده، کد یا فرمانهای غیرمجاز را اجرا کند.
محصولات آسیبپذیر
نسخههای 7.3.0 تا 7.3.1
نسخههای 7.2.0 تا 7.2.5
نسخههای 7.1.0 تا 7.1.7
نسخههای 7.0.0 تا 7.0.3
نسخههای قبل از 6.7.9
توصیههای امنیتی
به کاربران توصیه میشود:
نسخههای 7.3.0 تا 7.3.1 را به نسخهی 7.3.2 و بالاتر
نسخههای 7.2.0 تا 7.2.5 را به نسخهی 7.2.6 و بالاتر
نسخههای 7.1.0 تا 7.1.7 را به نسخهی 7.1.8 و بالاتر
نسخههای 7.0.0 تا 7.0.3 را به نسخهی 7.0.4 و بالاتر
نسخههای 6.7.0 تا 6.7.9 را به نسخهی 6.7.10
بهروزرسانی نمایند تا آسیبپذیری رفع شود.
#بدافزار هیچ مرزی ندارد، برخلاف جنگ فیزیکی که نیاز به تماس مستقیم دارد، بدافزار برای سوءاستفاده از آسیبپذیریهای سیستمهای سایبری برای دستیابی به اهداف خاص طراحی شده است.
در سیستمهای کنترل صنعتی #ICS ، آسیبپذیریهای شناختهشده زیادی وجود دارند و در حالی که وصلهها در دسترس هستند،
صاحبان دارایی اغلب به دلیل الزامات مداوم در دسترس بودن و انتظار برای قطع برنامهریزیشده بعدی، اعمال آنها را به تأخیر میاندازند.
با تنشهای سیاسی فعلی بین کشورهای بزرگ، زیرساختهای حیاتی به هدف اصلی تبدیل شدهاند.
اخیراً، گروههای تهدید معروف به "TA402 (Tayfoon)" و "Volt Typhoon (Salt)" اپراتورهای زیرساختهای حیاتی در ایالات متحده را هدف قرار میدهند.
حتی اگر کشورهای ما مستقیماً درگیر این درگیریهای ژئوپلیتیکی نباشند، ما هنوز هم میتوانیم تحت تأثیر بدافزارهایی قرار بگیریم که برای هدف قرار دادن محیطهای خاص ICS طراحی شدهاند، همانطور که در گذشته با Stuxnet دیده شد، که PLC های زیمنس را در نیروگاه هستهای نطنز هدف قرار داد اما ناخواسته دیگران را نیز تحت تأثیر قرار داد.
در حال حاضر، بیش از 90٪ از بودجههای امنیت سایبری در اکثر شرکتهای زیرساخت حیاتی هنوز بر امنیت سایبری فناوری اطلاعات متمرکز است. با این تصور که آنها هدف نیستند و نادیده گرفتن اینکه پیامدهای یک حادثه سایبری در #OT میتواند بسیار فراتر از نقض دادهها باشد، میتواند بر زندگی انسانها، محیط زیست و اعتبار ما تأثیر بگذارد.
#iec62443 #otcybersecurity #icscybersecurity #icssecurity
💡اگر این متن دیدگاه شما را تغییر داد، به اشتراک بگذارید.
بیایید با هم استانداردها را بالا ببریم.
در سیستمهای کنترل صنعتی #ICS ، آسیبپذیریهای شناختهشده زیادی وجود دارند و در حالی که وصلهها در دسترس هستند،
صاحبان دارایی اغلب به دلیل الزامات مداوم در دسترس بودن و انتظار برای قطع برنامهریزیشده بعدی، اعمال آنها را به تأخیر میاندازند.
با تنشهای سیاسی فعلی بین کشورهای بزرگ، زیرساختهای حیاتی به هدف اصلی تبدیل شدهاند.
اخیراً، گروههای تهدید معروف به "TA402 (Tayfoon)" و "Volt Typhoon (Salt)" اپراتورهای زیرساختهای حیاتی در ایالات متحده را هدف قرار میدهند.
حتی اگر کشورهای ما مستقیماً درگیر این درگیریهای ژئوپلیتیکی نباشند، ما هنوز هم میتوانیم تحت تأثیر بدافزارهایی قرار بگیریم که برای هدف قرار دادن محیطهای خاص ICS طراحی شدهاند، همانطور که در گذشته با Stuxnet دیده شد، که PLC های زیمنس را در نیروگاه هستهای نطنز هدف قرار داد اما ناخواسته دیگران را نیز تحت تأثیر قرار داد.
در حال حاضر، بیش از 90٪ از بودجههای امنیت سایبری در اکثر شرکتهای زیرساخت حیاتی هنوز بر امنیت سایبری فناوری اطلاعات متمرکز است. با این تصور که آنها هدف نیستند و نادیده گرفتن اینکه پیامدهای یک حادثه سایبری در #OT میتواند بسیار فراتر از نقض دادهها باشد، میتواند بر زندگی انسانها، محیط زیست و اعتبار ما تأثیر بگذارد.
#iec62443 #otcybersecurity #icscybersecurity #icssecurity
💡اگر این متن دیدگاه شما را تغییر داد، به اشتراک بگذارید.
بیایید با هم استانداردها را بالا ببریم.
❤1
🔴 محققای Trail of Bits یک روش حمله ی جدیدی رو پیاده سازی کردن که از طریق تزریق پرامپتهای مخرب در تصاویر پردازش شده توسط سیستمهای هوش مصنوعی، دادههای کاربران رو میدزدن.
این تحقیق بر مبنای نظریهای است که در مقالهای از کنفرانس USENIX 2020 توسط دانشگاه آلمانی TU Braunschweig ارائه شده.
وقتی کاربر تصویری رو در سیستمهای هوش مصنوعی آپلود میکنه، این تصاویر بطور خودکار برای بهبود کارایی و کاهش هزینه، از طریق الگوریتمهای Resampling مانند Nearest Neighbor، Bilinear یا Bicubic interpolation به کیفیت پایینتر Downscale میشه.
وقتی تصویر بزرگ رو کوچیک میکنیم، باید پیکسلهای زیادی رو در یک فضای کوچیک جا بدیم، بنابراین الگوریتمها نمیتونن تمام جزییات تصویر اصلی رو بصورت کامل نگه دارن. بنابراین روی تصویر کوچیک شده یسری خطای دید یا طرحهای اضافی بوجود میاد که اصطلاحا بهشون Aliasing میگن.
مهاجم تصویری رو میسازه که وقتی کوچیک شد و این Aliasing رخ داد، الگوهای مخفی ظاهر میشه.
در نمونهی Trail of Bits، بخشهای تیرهی خاصی از تصویر مخرب هنگام پردازش با روش Bicubic downscaling به رنگ قرمز درمیاد و در نتیجه متن مخفی به رنگ سیاه ظاهر میشه.
مدل هوش مصنوعی این متن رو بخشی از دستور کاربر تفسیر کرده و بطور خودکار اونو با ورودی اصلی ترکیب میکنه.
از دید کاربر هیچ چیز غیرعادی بنظر نمیرسه، اما در عمل، مدل دستورالعملهای مخفی رو اجرا کرده که میتونه به نشت داده یا اقدامات پرخطر دیگه منجر بشه.
برای مثال، در یک حملهی تستی علیه Gemini CLI، پژوهشگران تونستن دادههای Google Calendar رو به یک آدرس ایمیل دلخواه ارسال کنن.
محققای Trail of Bits توضیح میدن که این حمله باید متناسب با هر مدل هوش مصنوعی و الگوریتم downscaling مورد استفادهی اون تنظیم بشه. با این حال، پژوهشگران تأیید کردن که روششون در برابر سیستمهای زیر قابل استفاده است:
Google Gemini CLI
Vertex AI Studio (with Gemini backend)
Gemini's web interface
Gemini's API via the llm CLI
Google Assistant on an Android phone
Genspark
از آنجا که این بردار حمله گسترده هستش، میتونه فراتر از ابزارهای تست شده هم شامل بشه. همچنین برای نمایش یافتههای خودشون، ابزار متنباز Anamorpher رو منتشر کردن که میتونه برای هر یک از روشهای Downscaling ذکرشده تصویر مخرب تولید کنه.
محققای Trail of Bits توصیه میکنن سیستمهای هوش مصنوعی در زمان آپلود تصاویر توسط کاربران، محدودیتهای ابعادی اعمال کنن. اگه Downscaling ضروری بود، بهتره پیشنمایشی از تصویر نهایی که به LLM ارسال خواهد شد، به کاربر نمایش داده بشه.
همچنین تأکید میکنن که باید برای اجرای دستورات حساس تأیید صریح کاربر دریافت بشه.
#هوش_مصنوعی
این تحقیق بر مبنای نظریهای است که در مقالهای از کنفرانس USENIX 2020 توسط دانشگاه آلمانی TU Braunschweig ارائه شده.
وقتی کاربر تصویری رو در سیستمهای هوش مصنوعی آپلود میکنه، این تصاویر بطور خودکار برای بهبود کارایی و کاهش هزینه، از طریق الگوریتمهای Resampling مانند Nearest Neighbor، Bilinear یا Bicubic interpolation به کیفیت پایینتر Downscale میشه.
وقتی تصویر بزرگ رو کوچیک میکنیم، باید پیکسلهای زیادی رو در یک فضای کوچیک جا بدیم، بنابراین الگوریتمها نمیتونن تمام جزییات تصویر اصلی رو بصورت کامل نگه دارن. بنابراین روی تصویر کوچیک شده یسری خطای دید یا طرحهای اضافی بوجود میاد که اصطلاحا بهشون Aliasing میگن.
مهاجم تصویری رو میسازه که وقتی کوچیک شد و این Aliasing رخ داد، الگوهای مخفی ظاهر میشه.
در نمونهی Trail of Bits، بخشهای تیرهی خاصی از تصویر مخرب هنگام پردازش با روش Bicubic downscaling به رنگ قرمز درمیاد و در نتیجه متن مخفی به رنگ سیاه ظاهر میشه.
مدل هوش مصنوعی این متن رو بخشی از دستور کاربر تفسیر کرده و بطور خودکار اونو با ورودی اصلی ترکیب میکنه.
از دید کاربر هیچ چیز غیرعادی بنظر نمیرسه، اما در عمل، مدل دستورالعملهای مخفی رو اجرا کرده که میتونه به نشت داده یا اقدامات پرخطر دیگه منجر بشه.
برای مثال، در یک حملهی تستی علیه Gemini CLI، پژوهشگران تونستن دادههای Google Calendar رو به یک آدرس ایمیل دلخواه ارسال کنن.
محققای Trail of Bits توضیح میدن که این حمله باید متناسب با هر مدل هوش مصنوعی و الگوریتم downscaling مورد استفادهی اون تنظیم بشه. با این حال، پژوهشگران تأیید کردن که روششون در برابر سیستمهای زیر قابل استفاده است:
Google Gemini CLI
Vertex AI Studio (with Gemini backend)
Gemini's web interface
Gemini's API via the llm CLI
Google Assistant on an Android phone
Genspark
از آنجا که این بردار حمله گسترده هستش، میتونه فراتر از ابزارهای تست شده هم شامل بشه. همچنین برای نمایش یافتههای خودشون، ابزار متنباز Anamorpher رو منتشر کردن که میتونه برای هر یک از روشهای Downscaling ذکرشده تصویر مخرب تولید کنه.
محققای Trail of Bits توصیه میکنن سیستمهای هوش مصنوعی در زمان آپلود تصاویر توسط کاربران، محدودیتهای ابعادی اعمال کنن. اگه Downscaling ضروری بود، بهتره پیشنمایشی از تصویر نهایی که به LLM ارسال خواهد شد، به کاربر نمایش داده بشه.
همچنین تأکید میکنن که باید برای اجرای دستورات حساس تأیید صریح کاربر دریافت بشه.
#هوش_مصنوعی
🔥1
🚨 اولین بیمارستان هوش مصنوعی جهان به تازگی افتتاح شد.
بیمارستانی که پزشکان هرگز در آن نمیخوابند. جایی که تشخیصها آنی هستند.
جایی که هر بیمار میتواند در عرض چند ثانیه به مراقبتهای درجه یک جهانی دسترسی داشته باشد.
این بیمارستان عامل هوش مصنوعی که توسط موسسه هوش مصنوعی دانشگاه تسینگهوا توسعه یافته است، در آوریل 2025 راهاندازی شد و نسخههای آزمایشی عمومی آن از ماه مه آغاز شد. در اینجا به ویژگیهای پیشگامانه آن اشاره میکنیم:
• 42 پزشک هوش مصنوعی از 21 تخصص، از قلب و عروق گرفته تا مغز و اعصاب
• بدون چتبات - این عوامل به صورت خودکار تشخیص میدهند، درمانها را برنامهریزی میکنند و پیگیری میکنند
• بیش از 10000 مورد در طول آزمایش در عرض چند روز تشخیص داده شدهاند
• دقت 93.06٪ در معیار صدور مجوز MedQA ایالات متحده
• حتی برای آموزش دانشجویان پزشکی نیز استفاده میشود
💡 برداشت من: چیزی که تقریباً هیچ کس در مورد آن صحبت نمیکند این است - بیمارستانهای هوش مصنوعی فقط در مورد مراقبت سریعتر نیستند. آنها در مورد گرانش دادهها هستند. هر تشخیص، برنامه درمانی و نتیجه به سیستم بازخورد میدهد. این بدان معناست که هر مشاوره فقط به یک بیمار کمک نمیکند - بلکه کل بیمارستان را هوشمندتر میکند. برخلاف پزشکان انسانی که به سالها تجربه شخصی انباشتهشده متکی هستند، این عوامل هوش مصنوعی دانش را از طریق میلیونها تعامل در زمان واقعی ترکیب میکنند. این آیندهای را ایجاد میکند که در آن کیفیت مراقبتهای بهداشتی دیگر به جغرافیا، ثروت یا دسترسی به متخصصان وابسته نیست. در عوض، به این بستگی دارد که چه کسی این شبکههای وسیع اطلاعات پزشکی را کنترل و اداره میکند.
چین به تازگی یک معیار تعیین کرده است. اما مسابقه واقعی در مورد این نیست که چه کسی اولین بیمارستان هوش مصنوعی را میسازد. در مورد این است که چه کسی مغز مراقبتهای بهداشتی را میسازد که بقیه جهان به آن وابسته خواهند بود.
👉 آیا به یک پزشک هوش مصنوعی برای تشخیص خود اعتماد میکنید؟
#هوش_مصنوعی #مراقبتهای_بهداشتی #نوآوری #آینده_کار #چین
بیمارستانی که پزشکان هرگز در آن نمیخوابند. جایی که تشخیصها آنی هستند.
جایی که هر بیمار میتواند در عرض چند ثانیه به مراقبتهای درجه یک جهانی دسترسی داشته باشد.
این بیمارستان عامل هوش مصنوعی که توسط موسسه هوش مصنوعی دانشگاه تسینگهوا توسعه یافته است، در آوریل 2025 راهاندازی شد و نسخههای آزمایشی عمومی آن از ماه مه آغاز شد. در اینجا به ویژگیهای پیشگامانه آن اشاره میکنیم:
• 42 پزشک هوش مصنوعی از 21 تخصص، از قلب و عروق گرفته تا مغز و اعصاب
• بدون چتبات - این عوامل به صورت خودکار تشخیص میدهند، درمانها را برنامهریزی میکنند و پیگیری میکنند
• بیش از 10000 مورد در طول آزمایش در عرض چند روز تشخیص داده شدهاند
• دقت 93.06٪ در معیار صدور مجوز MedQA ایالات متحده
• حتی برای آموزش دانشجویان پزشکی نیز استفاده میشود
💡 برداشت من: چیزی که تقریباً هیچ کس در مورد آن صحبت نمیکند این است - بیمارستانهای هوش مصنوعی فقط در مورد مراقبت سریعتر نیستند. آنها در مورد گرانش دادهها هستند. هر تشخیص، برنامه درمانی و نتیجه به سیستم بازخورد میدهد. این بدان معناست که هر مشاوره فقط به یک بیمار کمک نمیکند - بلکه کل بیمارستان را هوشمندتر میکند. برخلاف پزشکان انسانی که به سالها تجربه شخصی انباشتهشده متکی هستند، این عوامل هوش مصنوعی دانش را از طریق میلیونها تعامل در زمان واقعی ترکیب میکنند. این آیندهای را ایجاد میکند که در آن کیفیت مراقبتهای بهداشتی دیگر به جغرافیا، ثروت یا دسترسی به متخصصان وابسته نیست. در عوض، به این بستگی دارد که چه کسی این شبکههای وسیع اطلاعات پزشکی را کنترل و اداره میکند.
چین به تازگی یک معیار تعیین کرده است. اما مسابقه واقعی در مورد این نیست که چه کسی اولین بیمارستان هوش مصنوعی را میسازد. در مورد این است که چه کسی مغز مراقبتهای بهداشتی را میسازد که بقیه جهان به آن وابسته خواهند بود.
👉 آیا به یک پزشک هوش مصنوعی برای تشخیص خود اعتماد میکنید؟
#هوش_مصنوعی #مراقبتهای_بهداشتی #نوآوری #آینده_کار #چین
❤2