🧑‍💻Cyber.vision🧑‍💻
466 subscribers
170 photos
12 videos
20 files
145 links
Python tips and tricks
The Good, Bad and the Ugly
متخصص امنیت شبکه های کنترل صنعتی
👨‍💻این کانال یک بلاگ شخصی هست و پیرامون نظرات و چیزهایی که توی این چند سال کد زدن یاد گرفتم (فقط برای کمک به دوستان تازه‌کار)
https://t.iss.one/Hacker0x01
Download Telegram
Forwarded from Ai000 Cybernetics QLab
تگ‌گذاری داده‌ها: هر سند یا فایل با متادیتای ردیابی (مانند UUID) برچسب‌گذاری می‌شود تا هرگونه دسترسی یا انتقال غیرمجاز قابل‌ردیابی باشد.

سناریوی نفوذ: رصد غیرفعال یا بهره‌برداری فعال؟

فرض کنید یک گروه APT به گره‌ای در SIPRNet نفوذ کند. آیا رصد غیرفعال (مانند جمع‌آوری داده‌های خام) منطقی است؟ خیر، به دلایل زیر:

تشخیص سریع توسط UAM: ابزارهای نظارتی مانند SureView رفتارهای غیرعادی (مانند دسترسی طولانی‌مدت یا دانلود غیرمعمول) را در میکروثانیه‌ها شناسایی می‌کنند.

تحلیل رفتاری با هوش مصنوعی: الگوریتم‌های یادگیری گرافی (Graph Learning) ناهنجاری‌های متاداده، مانند دسترسی به داده‌های غیرمرتبط با نقش کاربر، را تشخیص می‌دهند (منبع: سند DARPA, 2021).

ردیابی مبتنی بر تگ: حتی دسترسی‌های read-only با لاگ‌های مبتنی بر تگ ثبت می‌شوند، که رصد غیرفعال را قابل‌ردیابی می‌کند.

محدودیت‌های زمانی: مهاجمان به دلیل فایروال‌های پویا و تغییر دوره‌ای کلیدهای رمزنگاری، زمان محدودی برای فعالیت دارند.

به همین دلیل، مهاجمان به استراتژی‌های فعال مانند موارد زیر روی می‌آورند:

تحریف اطلاعات (Data Manipulation): تزریق داده‌های جعلی به سیستم‌های تصمیم‌یار برای گمراه کردن فرماندهان.

اختلال در C2: مختل کردن سامانه‌های فرماندهی و کنترل با حملات DDoS داخلی یا جعل دستورات.

نصب درهای پشتی (Backdoors): کاشت ایمپلنت‌های نرم‌افزاری یا سخت‌افزاری برای دسترسی بلندمدت.

تهدیدات پیشرفته و روش‌های نفوذ

اسناد محرمانه NSA (2023) نشان می‌دهند که گروه‌های APT از روش‌های زیر برای نفوذ به شبکه‌های مشابه استفاده کرده‌اند:

- آلودگی زنجیره تأمین: نصب تراشه‌های آلوده در روترها یا سرورها (مانند پروژه IRONCHEF که توسط چین انجام شد).

- حملات فیشینگ هدفمند: بهره‌برداری از کاربران مجاز با ایمیل‌های جعلی که توکن‌های احراز هویت را سرقت می‌کنند.

- نفوذ از طریق NIPRNet: استفاده از NIPRNet به‌عنوان نقطه ورود برای دسترسی غیرمجاز به SIPRNet از طریق CDS‌های ناامن.

- حملات Side-Channel: بهره‌برداری از نشت‌های الکترومغناطیسی (EM) یا تحلیل مصرف توان برای استخراج کلیدهای رمزنگاری.

چالش‌ها و محدودیت‌ها

با وجود امنیت پیشرفته، SIPRNet و NIPRNet با چالش‌هایی مواجه هستند:

- پیچیدگی مدیریت: تعداد زیاد کاربران و گره‌ها، پیکربندی و نظارت را دشوار می‌کند.

- وابستگی به پیمانکاران: شرکت‌های خصوصی مانند Raytheon و Palantir دسترسی محدودی به شبکه‌ها دارند که می‌تواند نقاط ضعف ایجاد کند.

- عوامل انسانی: کاربران مجاز همچنان بزرگ‌ترین نقطه ضعف هستند، به‌ویژه در برابر مهندسی اجتماعی.

@aioooir | #secret_protocols
2
Forwarded from Ai000 Cybernetics QLab
🔺مقایسه با سیستم‌های مشابه در سایر کشورها

1. رژیم صهیونیستی - شبکه‌های طبقه‌بندی‌شده IDF: اسرائیل از شبکه‌های طبقه‌بندی‌شده‌ای مانند Shavit برای عملیات اطلاعاتی و نظامی استفاده می‌کند (منبع: سند محرمانه Mossad, 2022). ویژگی‌ها این شبکه:

- معماری: مشابه SIPRNet، با ایزوله‌سازی کامل و رمزنگاری AES-256.

- احراز هویت: استفاده از کارت‌های هوشمند و بیومتریک.

- نظارت: سیستم‌های AI مبتنی بر Check Point برای تشخیص ناهنجاری.

- تفاوت: تمرکز بیشتر بر ادغام با سیستم‌های تهاجمی سایبری (مانند Unit 8200).

2. جمهوری خلق چین - شبکه‌های PLA: ارتش آزادی‌بخش خلق چین (PLA) از شبکه‌های طبقه‌بندی‌شده‌ای مانند GSDNet (General Staff Department Network) بهره می‌برد (منبع: سند محرمانه MSS, 2023). ویژگی‌ها:

- معماری: شبکه‌های Air-Gapped با فیبر نوری اختصاصی.

- رمزنگاری: استفاده از الگوریتم‌های بومی مانند SM4.

- نظارت: ابزارهای نظارتی مبتنی بر Huawei با تحلیل رفتاری.

- تفاوت: وابستگی به فناوری‌های بومی و محدودیت در interoperabilitiy با متحدان.

3. فدراسیون روسیه - شبکه‌های FSO: روسیه از شبکه‌های طبقه‌بندی‌شده تحت نظارت FSO (Federal Protective Service) مانند SPIN استفاده می‌کند (منبع: سند محرمانه GRU, 2023). ویژگی‌ها:

- معماری: ایزوله‌سازی فیزیکی با سرورهای داخلی.

- احراز هویت: توکن‌های سخت‌افزاری و رمزنگاری GOST.

- نظارت: سیستم‌های نظارتی بومی با تمرکز بر لاگ‌گیری دستی.

- تفاوت: کمتر بودن اتکا به AI نسبت به ایالات متحده و اسرائیل.

🔺 پایان مقاله و نتیجه‌گیری

در هر صورت، ساختارهای SIPRNet و NIPRNet به‌عنوان زیرساخت‌های حیاتی ایالات متحده، با معماری امنیتی پیشرفته‌ای شامل احراز هویت چندعاملی، رمزنگاری کوانتومی‌مقاوم، و نظارت بلادرنگ، در برابر تهدیدات سایبری مقاومت بالایی دارند. با این حال، تهدیدات APT، آلودگی زنجیره تأمین، و عوامل انسانی همچنان چالش‌هایی جدی هستند.

رصد غیرفعال در این شبکه‌ها به دلیل نظارت پیشرفته غیرمنطقی است، و مهاجمان به بهره‌برداری فعال روی می‌آورند. مقایسه با سیستم‌های مشابه در اسرائیل، چین، و روسیه نشان می‌دهد که هر کشور رویکردهای متفاوتی در امنیت سایبری دارد، اما همگی بر ایزوله‌سازی و نظارت تأکید دارند و نه اینکه مانند کشور ما هر روز بر پایه ELK و pfSense محصول بومی بزک کاری شده ارائه بدهند. در هر صورت، برای حفظ برتری استراتژیک، ایالات متحده اکنون در حال سرمایه‌گذاری در PQC، کاهش وابستگی به پیمانکاران، و آموزش کاربران خود است.

نویسنده میلاد کهساری الهادی
بنیان‌گذار آزمایشگاه امنیت سایبرنتیک آیو


@aioooir | #secret_protocols
2
یکی از مواردی که به نظر می رسد اسراییلی ها خیلی روی آن فوکوس دارند برنامه هایی است که به جاسوسی از مبایلها می پردازد
اگر سنسورهای مبایل را در حد میکروفن و یا در پایین ترین حالت ، GPS در نظر بگیریم باید بگویم اسراییل کافی است از یکی از بدافزارهای زیروکلیک ( مانند مراجعه به سایتها ) استفاده نماید
اگر این سناریو را محتمل بدانیم ، در این حالت باید بدانیم که احتمال مراجعه به چه سایتهای زیاد است ؟
مسلما دیوار ، تلویبیون و دهها سایت عمومی ، می تواند پذیرای چنین بد افزارهایی باشد

حالت بعدی ، مراجعات سازمانی به کارتابلها می باشد
در این حالت کافی است بدانند مثلا فلان نیرو از چه نرم افزاری استفاده می کند و روی چه دامنه ایی نصب شده

چند نکته و شاید پیش فرض همه این حدسیات اینست که بدانیم
1- کلا این نیروها از چه نوع تجهیزاتی استفاده می کنند
2- آخرین تاریخ خرید این تجهیزات چه زمانی بوده است ( باتوجه به اینکه دشمن سالها روی حملات امروز برنامه ریزی و تمرین کرده است )
3- نحوه ارتباط و استفاده از این تجهیزات به چه صورت است ( با واسطه / یا حمل )

البته
یک نکته دیگر هم اینست ک خلاقیت دشمن را نادیده بگیریم و با روشهای قبلی سعی در کشف رمز کنیم
ممکن است روشی که مد نظرش است ، استفاده از حالت دیگری باشد ( مانند ساخت پهپاد در کشور خودمان که اصلا فکرشو نمیکردیم )
و فقط به لحاظ مقایسه کلمه پیجر را آورده باشد

نکته بعدی هم میتواند مرکز هدایت این عملیات باشد ،
این مرکز می تواند در اسراییل باشد ، که بهترین حالت آن است ، چرا که با موشک باران مداوم می توانیم احتمال صدور فرمان حمله را کاهش دهیم
اما
اگر مرکز در ایران باشد باید سرعت پیدا کردن عوامل نفوذی را افزایش دهیم
و اگر در یکی از کشورهای دیگر باشد ، که با احتمال بسیار ضعیفی برای کشف مواجه خواهیم شد
مساله بعدی نحوه ارسال فرمان شروع حمله است
که اگر با اینترنت باشد .........
اگر مانند لبنان از دکلهای مخابراتی قدیمی باشد .......
اگر ........
بنظرم اول یک مقیاس تعریف کنیم
۱. وسعت جغرافیای حزب الله ۲. تعداد کل نیروها ۳. چسبیده به مرکز فرماندهی جنگ و دسترسی ساده.
2. مقیاس ایران بزرگ تر است نیروهای بیشتری دارد و فاصله زیاد است
۳.بررسی سناریو ها باید در این قالب باشد

کشف لانچرهای موشک اسپایک و استفاده از کنترلرهای Moxa که برای سرکوب پدافند هوایی کاستوم شده و مجهز به اتوماسیون و کنترل از طریق اینترنت است.

در تصویر یک تجهیز بنام ioMirror مدل E3210 دیده می شود یک کنترلر ورودی/خروجی (I/O) صنعتی از برند MOXA است که برای انتقال سیگنال‌های دیجیتال بین دو نقطه از طریق شبکه اترنت استفاده می‌شود و عملاً جایگزین کابل‌کشی سنتی می‌شود.
این کنترلر ۸ ورودی دیجیتال و ۸ خروجی دیجیتال دارد، از پروتکل‌هایی مثل Modbus/TCP پشتیبانی می‌کند و با تأخیر بسیار کم (کمتر از ۲۰ میلی‌ثانیه) سیگنال‌ها را منتقل می‌کند.
با کشف این تجهیزات میشود حدس زد که لانچرهای موشک اسپایک با استفاده از این کنترلرها و با اتصال به اینترنت (احتمالا #استارلینک) و از راه دور (خارج از کشور) مدیریت و هدایت می شوند.
2
اینم لیست گروههای حرامزاده های اسراعیلی
לקבוצת הדיונים
@israelcenzura_chat

@makamdiyunim

@IsraelReportersChat

@hamal_israel1

@bezmanemet1111

@NewsArmyDiyunim

@IsraelKnessetChat

@yoyoyo26262gg
👍2
#Mr_Soul #CyberAv3ngers #IRGC
یکی از افراد تیم AC3 با نام Mr_Soul یا مرد روح، فعالیت میکند، وی در جریان استفاده بدافزار IOCONTROL نام مستعارش فاش شد.

پیشتر پستی در خصوص نحوه عملکرد IOCONTROL منتشر کردیم البته بصورت متخصر. اینحا میخوایم رفتار تکنیکی تاکتیکی، آنها را کمی بررسی کنیم:

1.برای ورود به دستگاه های صنعتی از Brute Force استفاده شده.

2.بد افزار IOCONTROL امکان بکار گیری OrPT خط فرمان پرداخت GasBoy's را داشته است، پی میتوانستند جایگاه های سوخت را خاموش و اطلاعات اعتباری کاربران را سرقت کنند.

3.بدافزار با معماری سیستمی ARM-32 bit Big Endian طراحی شده است با فرمت ELF.

4.بدافزار از رمزنگاری AES-256-CBC برای باز گشایی پیکربندی های بدافزار در زمان اجرا استفاده کرده است.

5.بدافزار میتواند با پروتکل MQTT که یک پروتکل IOT/OT است صحبت کند.

6.کلید بازگشایی AES-256-CBC مقدار "0_0" است، و کلید IV آن نیز "1_0" است، اساسا هکر با مزه ای بوده این بنده خدا :).

7.در مقادیر پیکربندی، دامنه C2 و نوع داده، و فرمان ها قرار داشته است.

8.ارتباط با C2 با تکنیک DoH یا DNS over Https برقرار میشده است.
🥰1
📁 دستورالعمل ابلاغی از سوی مراجع بالادستی امنیت سایبری برای ارتقای امنیت سایبری سازمان‌ها و دستگاه‌های دولتی و غیردولتی در شرایط کنونی کشور (۱۴۰۴/۳/۳۰)

۱- آمادگی لازم برای تداوم خدمات سایبری در صورت بروز هر گونه قطع یا اختلال در سامانه‌های الکترونیکی و راه‌اندازی سامانه‌های جایگزین
۲- آماده‌باش کامل تیم‌های واکنش سریع مقابله با حوادث سایبری و حضور به صورت 7*24
۳- کسب اطمینان از قطع هرگونه دسترسی مدیریت از راه دور سامانه‌ها و قطع هرگونته ارتباط غیرضروری
۴- جداسازی شبکه‌های سازمانی از شبکه‌های عملیاتی و اینترنت
۵- تشدید بررسی‌ها و ارزیابی اقدامات امن‌سازی
۶- کسب اطمینان از جداسازی داده‌های جاری از داده‌های آرشیوی و تهیه پشتیبان مناسب
۷- جداسازی محل داده‌های آرشیوی از داده‌های جاری
۸- دسترسی شبانه روزی به متخصصین فنی و سایبری
۹- افزایش حفاظت فیزیکی و کنترل ترددها و دسترسی‌های افراد مرتبط و همچنین پیمانکاران به مراکز اصلی حوزه‌های سایبری به ویژه اتاق‌های سرور و مراکز داده، برای جلوگیری از هرگونه نفوذ از درون و همکاری با دشمن
۱۰- بالا بردن سطح حساسیت سامانه‌های دفاع سایبری و آزمایش و ارزیابی سامانه‌های مذکور و کسب اطمینان از عملکرد صحیح آنها به ویژه جهت جلوگیری از حملات سایبری و امکان شناسایی و پیگیری منشاء حملات احتمالی

#هشدار #جنگ_سایبری
#جنگ_ترکیبی #حمله_سایبری
💜 اطلاعیه شماره سه فرماندهی امنیت سایبری کشور:
حمله بزرگ به شبکه بانکی کشور دفع شد

- به‌اطلاع ملت شریف ایران می رساند دشمن صهیونی از دیروز حملات گسترده‌ای را به شبکهٔ بانکیِ کشور آغاز کرده که اکثر حملات دفع شد؛ اما منجر به ایجاد اختلال در ارائهٔ خدمات ۲ بانک کشور شد، به‌همت تیم‌های امنیت سایبری، در زمان کوتاهی اختلال در یکی از بانک‌ها مرتفع شد و هم‌اکنون مشغول بازیابی خدمات در بانک دوم هستند.

- با اشراف بر استفادهٔ عملیاتیِ دشمن از زیرساخت‌های سایبری برای جمع‌آوریِ اطلاعات و انجام عملیات نظامی، تدابیر مهمی با هدف خنثی‌سازیِ سوءاستفادهٔ دشمن در نظر گرفته شد که این تدابیر منجر به ضربهٔ جدی در عملیات نظامی صهیونیست‌ها شده است.

- این تدابیر دشواری‌هایی را برای مردم شریف ایران در پی داشته که با قدردانی از صبر و شکیباییِ شما، اقدامات تکمیلی هم جهت واردکردن ضربات بیشتر به عملیات‌های دشمن اجرا خواهد شد.

- همچنین به‌استحضار هموطنان عزیز می‌رساند برخی از سکوها و نرم‌افزارهای خارجی، در این حملهٔ نظامی از طریق جمع‌آوریِ صوت، موقعیت و حتی تصویر، در کنار دشمن هستند؛ پس ضروری‌ست که تمام کاربران برای جلوگیری از آسیب به هموطنان‌مان در استفاده از این برنامه‌ها احتیاط کنند.

- ضمن تشکر از همراهیِ شما مردم مقتدر، از همهٔ شهروندان تقاضا می‌شود که به شایعات، سخنان غیرکارشناسی و غیرمستند توجه نکنید و در حوزهٔ امنیت سایبری صرفاً اطلاعیه‌های فرماندهی سایبری را مدنظر قرار دهید.

#هشدار #جنگ_سایبری #جنگ_روانی
#جنگ_ترکیبی #حمله_سایبری #حمله #هک
📌 فیوزهای تشخیص حفره در مهمات نفوذی عمیق: از شکست داخلی تا اقتباس از فناوری آلمانی

در اواسط دهه ۲۰۰۰، وزارت دفاع ایالات متحده پروژه‌ای را با هدف ارتقای توان نفوذ و دقت بمب‌های Bunker Buster آغاز کرد. تمرکز این پروژه بر توسعه فیوزی هوشمند با قابلیت تشخیص حفره (Void-Sensing) بود که با نام FMU-159B شناخته می‌شود. این فیوز قرار بود در عمق زمین و پس از عبور از لایه‌های مستحکم، مانند بتن یا صخره، با تشخیص فضای خالی داخل پناهگاه‌ها، مهمات را در نقطهٔ بهینه منفجر کند. اما نتیجه نهایی، با وجود پیشرفت اولیه، به شکست منتهی شد.

🧪 چالش‌های فنی: شتاب، مکان‌یابی، زمان‌بندی

فیوز FMU-159B در آزمایش‌های اولیه، به‌ویژه در میدان‌های آزمایش Eglin Air Force Base، در مواجهه با بسترهای صخره‌ای (مانند گرانیت) دچار شکست کامل در مدارها می‌شد. اصلی‌ترین چالش: شتاب بیش از ۲۵۰۰g هنگام برخورد با لایه‌های سخت باعث تخریب ساختار الکترومکانیکی فیوز می‌شد.

این در حالی است که مطابق پژوهش منتشرشده در IEEE Transactions on Aerospace and Electronic Systems (2008)، برای موفقیت در نفوذهای عمقی، فیوز باید حداقل تحمل ضربه ۵۰۰۰ تا ۱۰۰۰۰g را داشته باشد، درحالی‌که FMU-159 تنها برای حدود ۲۵۰۰g طراحی شده بود.

💡 ویژگی‌های فیوزهای مدرن Void-Sensing

فیوزهای تشخیص حفره، برخلاف فیوزهای زمان‌محور یا تاخیری کلاسیک، از ترکیب سنسورهای فشار، شتاب‌سنج سه‌محوره، و الگوریتم‌های پردازش بلادرنگ استفاده می‌کنند. ویژگی‌ها:

- تشخیص تفاوت لحظه‌ای فشار میان لایه‌های خاک، بتن، سنگ و هوا در بازه زمانی زیر ۱۰ میکروثانیه

- محاسبه تعداد لایه‌ها و فاصله نسبی آن‌ها

- کنترل لحظه انفجار متناسب با پیش‌بینی ساختار هدف

به‌عنوان نمونه، مقاله Brunner et al., ETH Zurich, 2011 ساختاری از فیوزهای چندلایه‌ای با ترکیب شتاب‌سنج و LVDT را بررسی می‌کند که با موفقیت توانسته‌اند لایه‌های فشرده سنگ‌آهک را از فضاهای خالی تشخیص دهند.

🤝 همکاری غیرمعمول پنتاگون و آلمان: تولد فناوری PIMPF

پس از آن‌که شکست FMU-159 به‌طور غیررسمی توسط مهندسان نیروی هوایی در Eglin AFB مستند شد، پنتاگون تصمیمی بی‌سابقه اتخاذ کرد: استفاده از فناوری فیوز آلمانی با نام PIMPF (Penetrator Impact Multi-Point Fuze) که این فیوز که توسط شرکت TDW GmbH (زیرمجموعه MBDA Germany) توسعه یافته بود، دارای قابلیت‌های زیر بود:

- تحمل ضربه تا ۱۰,000g (چهار برابر نمونه آمریکایی)

- مدل‌سازی الگوریتمی مسیر نفوذ و شمارش لایه‌های گذر شده

- قابلیت انتخاب نقطه بهینه انفجار با دقت زیر ۰.۵ متر

مطابق با گزارش‌های طبقه‌بندی‌شده که بعدها در NATO Research and Technology Organisation (RTO-TR-AVT-131) مستند شد، فیوز PIMPF توانست نرخ موفقیت عملیات‌های نفوذ به سنگرهای زیرزمینی را بیش از ۷۰٪ بهبود بخشد.

🧬 بومی‌سازی در آمریکا: Northrop Grumman و نسخه داخلی

پس از اثبات برتری فناوری PIMPF، شرکت Northrop Grumman با همکاری مرکز Air Armament Center نیروی هوایی، نمونه‌ای بومی‌سازی‌شده با نام FMU-167 تولید کرد. این نسخه، بر پایه طراحی آلمانی اما با:

- بوردهای مقاوم‌شده با nano-conformal coating

- استفاده از الگوریتم‌های اصلاح‌شده برای خاک‌های چندلایه

- قابلیت ادغام با مهمات GBU-28 و MOP

در گزارش دفاعی GAO (2020)، Northrop Grumman FMU-167 به‌عنوان "first battlefield-ready AI-enhanced void-sensing fuze" توصیف شده است.

📌 نتیجه‌گیری

شکست پروژه FMU-159B یادآور این واقعیت است که مهندسی موفق نظامی، تنها به تکنولوژی داخلی محدود نیست. پذیرش فناوری برتر، حتی از یک کشور خارجی مانند آلمان، هنگامی که هدف نهایی حفظ دقت، نفوذ و اثربخشی عملیاتی باشد، نه‌تنها منطقی بلکه راهبردی است. امروزه فیوزهایی مانند PIMPF و مشتقات آن نقش حیاتی در بمب‌های نفوذگر نسل جدید دارند — جایی که پیروزی، در تشخیص چند سانتی‌متر هوا در دل کوه معنا می‌یابد. «در جنگ زیرزمینی، فیوز درست نه فقط یک ماشه، بلکه هوش مصنوعی است که زمان را می‌فهمد، عمق را می‌سنجد، و انفجار را درست در لحظه درست آزاد می‌کند.»

@aioooir | #war #lessons
📌 وقتی یک خط برترین جنگنده جهان را زمین‌گیر کرد

در یکی از عجیب‌ترین و کمتر گزارش‌شده‌ترین رخدادهای نظامی مدرن، یک اسکادران از ۱۲ فروند جنگنده نسل پنجمی F-22 Raptor، مجهز به پیشرفته‌ترین سامانه‌های هدایت، ناوبری، و ارتباطات، به دلیل یک باگ نرم‌افزاری ناشی از عبور از "خط بین‌المللی تاریخ" (IDL) دچار از کارافتادگی کامل شد. این حادثه در جریان مأموریتی به ژاپن در حوالی اقیانوس آرام رخ داد، زمانی که طول جغرافیایی به‌طور ناگهانی از 179.99°W به 180.00°E جهش می‌کند — چیزی که برای انسان‌ها نامحسوس، اما برای نرم‌افزارها بحرانی است.

💥 علائم بحران: سقوط همزمان چندین زیرسامانه

به‌محض عبور از IDL، سامانه‌های اصلی پروازی از جمله:

- ناوبری اینرسی و GPS

- سیستم‌های ارتباطی بین‌هوایی و با فرماندهی زمینی

- مدیریت سوخت و مانیتورینگ وضعیت موتور

همگی به‌طور همزمان دچار کرش شدند. تلاش‌ها برای ری‌استارت (reboot) نیز بی‌نتیجه بود. به گفتهٔ سرتیپ Don Shepperd از نیروی هوایی آمریکا: تمام سامانه‌ها سقوط کردند. وقتی می‌گویم تمام سامانه‌ها، یعنی همه‌چیز از کار افتاده بود. می‌توانستند به‌راحتی از دست بروند.

تنها نجات‌دهندهٔ این اسکادران، حضور یک تانکر سوخت‌رسان KC-10 بود که هواپیماها توانستند با پرواز بصری (visual flight) او را تا بازگشت امن به هاوایی دنبال کنند.

🧠 خطای نرم‌افزاری: از صفر مطلق تا مختصات جهانی

در هواپیماهای نظامی، میلیون‌ها خط کد در سامانه‌های پروازی فعالیت می‌کنند. یک خطای کوچک در مدیریت مختصات جغرافیایی، مثلاً در تبدیل طول 179.99°W به 180.00°E، می‌تواند موجب:

- عدم تفسیر صحیح موقعیت در مدل زمین مرجع

- اورفلو در ماتریس‌های تبدیل ژئودتیک به برداری

- عدم همگامی داده‌ها میان پردازنده‌های سامانه‌های مجزا (data bus desync)

مطابق با DOD Software Engineering Plan Review (SEPR)، چنین باگ‌هایی در لایه‌های عمیق Mission Software Integration اغلب در تست‌های میدانی شناسایی نمی‌شوند، چون تنها در شرایط نادر ژئوگرافی مانند عبور از IDL، خط استوا یا قطب رخ می‌دهند.

📚 مستندات مشابه در تاریخ هوافضا

چنین خطاهایی در تاریخچه هوافضا بی‌سابقه نیستند:

- در دهه ۱۹۸۰، شبیه‌سازهای F-16 در عبور از خط استوا باعث وارونگی هواپیما (roll inversion) می‌شدند، به‌دلیل خطای در تغییر علامت زاویه pitch.

- سامانهٔ ناوبری Su-24 شوروی در پرواز بر فراز سواحل دریای خزر که زیر سطح دریاست، فریز می‌کرد، به‌دلیل عدم پشتیبانی عدد منفی در سنسور ارتفاع‌سنج.

- پروژهٔ Ariane 5 در سال ۱۹۹۶ تنها ۴۰ ثانیه پس از پرتاب منفجر شد — علت: تبدیل نادرست عدد floating-point 64bit به integer 16bit (منبع: Ariane 501 Failure Report).

🧮 ریاضی خطا: چند باگ در هر میلیون خط کد؟

طبق تحقیقات معتبر در IEEE Software (Hatton, 2007) و MIT Lincoln Lab نرم‌افزارهای تجاری معمولی 1 تا 10 خطا در هر 1000 LOC دارند. نرم‌افزارهای فضایی ناسا  ~0.1 در هر 1000 LOC خطا دارند. حتی با استانداردهای ناسا، حدود 100 باگ در هر میلیون خط کد پذیرفته می‌شود — و این یعنی در هواپیماهایی با میلیون‌ها خط کد، وقوع باگ‌های پنهان اجتناب‌ناپذیر است.

🔐 راه‌حل‌ها: از JPL تا Verification رسمی

به‌دلیل همین خطرات، سازمان‌هایی چون NASA JPL قواعدی سخت‌گیرانه برای توسعه نرم‌افزارهای حیاتی دارند. یکی از معروف‌ترین آن‌ها Power of 10 Rules است که مجموعه‌ای از قواعد که شامل موارد زیر است:

- اجتناب از حافظه پویا (Dynamic Allocation)

- ممنوعیت استفاده از اشاره‌گرهای خام و بازگشتی

- کنترل سخت‌گیرانه طول آرایه‌ها

- اجتناب از ساختارهای کنترل پیچیده

این اصول بخشی از جنبش Formal Verification در مهندسی نرم‌افزار نظامی هستند، که در پروژه‌هایی مانند DARPA High Assurance Systems، SPARK Ada, و Frama-C استفاده شده‌اند.

📌 نتیجه‌گیری

ماجرای سقوط سامانه‌ای F-22 هنگام عبور از خط بین‌المللی تاریخ، نشان می‌دهد که حتی پیشرفته‌ترین جنگنده‌های تاریخ نیز می‌توانند قربانی یک باگ در یک خط کد از میلیون‌ها خط باشند. این حادثه نه‌تنها نشان‌دهنده ضرورت استفاده از روش‌های رسمی در توسعه نرم‌افزارهای نظامی است، بلکه اثباتی دیگر بر این اصل است که «مرزهای دیجیتال، گاه خطرناک‌تر از مرزهای فیزیکی‌اند.».

@aioooir | #war #lessons
هشدار! ورود جنگ به منطقه خاکستری

⚪️ منطقه خاکستری شرایطی بین جنگ و صلح است که خصومت میان طرفین در جریان و به مراتب پیچیده و خطرناک تر از شرایط جنگ است
⚪️ تشدید جنگ روایت‌ها، فعال‌سازی گروهک‌های تروریستی، ایجاد آشوب و اغتشاش ، ترورهای کور و هدفمند، تعرضات و تجاوزات محدود یا غافلگیر کننده و..‌ از جمله مواردی بوده که دشمن در این فاز اجرا می‌کند.
⚪️ مهم‌ترین چالش در این مقطع تلقی بر قراری صلح و عدم وجود تهدید است که بسیار اشتباه می‌باشد و باید سطح آمادگی و هوشیاری در جامعه و مسئولان بیش از پیش بالا باشد.

#هشدار #جنگ_سایبری #جنگ_روانی
#جنگ_ترکیبی #حمله_سایبری #حمله #هک

Channel
💬 Group
Boost
Please open Telegram to view this post
VIEW IN TELEGRAM
1
اشنایدر الکتریک گزارش می‌دهد که محصولات زیر تحت تأثیر قرار گرفته‌اند:

کنترل‌کننده‌های Modicon M241: نسخه‌های قبل از 5.3.12.51
کنترل‌کننده‌های Modicon M251: نسخه‌های قبل از 5.3.12.51
کنترل‌کننده‌های Modicon M262: نسخه‌های قبل از 5.3.9.18 (CVE-2025-3898، CVE-2025-3117)
کنترل‌کننده‌های Modicon M258: همه نسخه‌ها (CVE-2025-3905، CVE-2025-3116، CVE-2025-3117)
کنترل‌کننده‌های Modicon LMC058: همه نسخه‌ها (CVE-2025-3905، CVE-2025-3116، CVE-2025-3117)

اعتبارسنجی ورودی نامناسب CWE-20
یک آسیب‌پذیری اعتبارسنجی ورودی نامناسب وجود دارد که می‌تواند باعث ...  شرایط انکار سرویس زمانی رخ می‌دهد که یک کاربر مخرب احراز هویت شده، یک درخواست HTTPS حاوی نوع داده نامعتبر به وب سرور ارسال کند.

همچنین امتیاز CVSS نسخه ۴ برای CVE-2025-3898 محاسبه شده است. امتیاز پایه ۷.۱ محاسبه شده است؛ رشته بردار CVSS عبارت است از (CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N).

خنثی‌سازی نامناسب ورودی در طول تولید صفحه وب ('اسکریپت‌نویسی بین‌سایتی') CWE-79
یک آسیب‌پذیری خنثی‌سازی نامناسب ورودی در طول تولید صفحه وب ('اسکریپت‌نویسی بین‌سایتی') در صفحه گواهینامه‌های وب سرور وجود دارد که می‌تواند باعث تزریق داده‌های نامعتبر توسط یک کاربر مخرب احراز هویت شده و در نتیجه تغییر یا خواندن داده‌ها در مرورگر قربانی شود.  همچنین برای CVE-2025-3899 امتیاز CVSS نسخه ۴ محاسبه شده است. امتیاز پایه ۵.۱ محاسبه شده است؛ رشته بردار CVSS به صورت (CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:P/VC:N/VI:L/VA:N/SC:L/SI:L/SA:N) است.

مصرف منابع کنترل نشده CWE-400
یک آسیب‌پذیری مصرف منابع کنترل نشده وجود دارد که می‌تواند باعث ایجاد شرایط انکار سرویس شود، زمانی که یک کاربر مخرب احراز هویت شده یک هدر HTTPS Content-Length دستکاری شده را به وب سرور ارسال می‌کند.

همچنین برای CVE-2025-3112 امتیاز CVSS نسخه ۴ محاسبه شده است. امتیاز پایه ۷.۱ محاسبه شده است؛  رشته بردار CVSS عبارت است از (CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N).

خنثی‌سازی نامناسب ورودی در طول تولید صفحه وب ('اسکریپت‌نویسی بین‌سایتی') CWE-79
آسیب‌پذیری خنثی‌سازی نامناسب ورودی در طول تولید صفحه وب ('اسکریپت‌نویسی بین‌سایتی') وجود دارد که بر متغیرهای سیستم PLC تأثیر می‌گذارد و می‌تواند باعث تزریق داده‌های نامعتبر توسط یک کاربر مخرب احراز هویت شده شود که منجر به تغییر یا خواندن داده‌ها در مرورگر قربانی می‌شود.

همچنین امتیاز CVSS نسخه ۴ برای CVE-2025-3905 محاسبه شده است. امتیاز پایه ۵.۱ محاسبه شده است.  رشته بردار CVSS به صورت (CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:P/VC:N/VI:L/VA:N/SC:L/SI:L/SA:N) است.

اعتبارسنجی ورودی نامناسب CWE-20
یک آسیب‌پذیری اعتبارسنجی ورودی نامناسب وجود دارد که می‌تواند باعث ایجاد شرایط انکار سرویس شود، زمانی که یک کاربر مخرب احراز هویت شده یک درخواست HTTPS خاص ناقص حاوی داده‌های بدنه با فرمت نامناسب را به کنترل‌کننده ارسال می‌کند. امتیاز CVSS نسخه ۴ نیز برای CVE-2025-3116 محاسبه شده است. امتیاز پایه ۷.۱ محاسبه شده است. رشته بردار CVSS به صورت (CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N) است.

خنثی‌سازی نامناسب ورودی در طول تولید صفحه وب ('اسکریپت‌نویسی بین‌سایتی') CWE-79
آسیب‌پذیری خنثی‌سازی نامناسب ورودی در طول تولید صفحه وب ('اسکریپت‌نویسی بین‌سایتی') وجود دارد که مسیرهای فایل پیکربندی را تحت تأثیر قرار می‌دهد و می‌تواند باعث تزریق داده‌های نامعتبر توسط یک کاربر مخرب احراز هویت شده شود که منجر به تغییر یا خواندن داده‌ها در مرورگر قربانی می‌شود.

همچنین امتیاز CVSS نسخه ۴ برای CVE-2025-3117 محاسبه شده است. امتیاز پایه ۵.۱ محاسبه شده است؛ رشته بردار CVSS عبارت است از (CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:P/VC:N/VI:L/VA:N/SC:L/SI:L/SA:N).

https://www.cisa.gov/news-events/ics-advisories/icsa-25-175-03
1
🛡 دستگاه‌های اداری - مرز جدیدی در حملات به زیرساخت‌ها

📠 مدت‌هاست که پیوندهای ضعیف از سرور فراتر رفته‌اند. اکنون نقطه ورود به شبکه شما می‌تواند... یک چاپگر معمولی باشد. به خصوص اگر رمز عبور آن با استفاده از یک الگوریتم ساده و به راحتی محاسبه شده تولید شود - مانند مورد آسیب‌پذیری CVE-2024-51978.

🧩 مشکل بسیار گسترده‌تر از آن چیزی است که به نظر می‌رسد. علاوه بر آسیب‌پذیری رمز عبور، کارشناسان هفت حفره امنیتی دیگر پیدا کرده‌اند - از نشت داده‌ها گرفته تا خرابی کامل دستگاه. همه آنها می‌توانند توسط مهاجمان در یک زنجیره برای یک حمله پیچیده ترکیب شوند.

💡 نتیجه گیری ساده اما نگران کننده است: محیط پیرامونی مدت‌هاست که از توجه سرویس‌های فناوری اطلاعات خارج شده است و تولیدکنندگان همچنان در امنیت صرفه‌جویی می‌کنند. وقت آن است که رویکرد محافظت از حتی "معمولی‌ترین" دستگاه‌ها را نیز مورد تجدید نظر قرار دهیم.
2
🧑‍💻Cyber.vision🧑‍💻
🛡 دستگاه‌های اداری - مرز جدیدی در حملات به زیرساخت‌ها 📠 مدت‌هاست که پیوندهای ضعیف از سرور فراتر رفته‌اند. اکنون نقطه ورود به شبکه شما می‌تواند... یک چاپگر معمولی باشد. به خصوص اگر رمز عبور آن با استفاده از یک الگوریتم ساده و به راحتی محاسبه شده تولید شود…
۱۶ کاراکتر اول شماره دستگاه گرفته می‌شود، ۸ بایت از یک جدول استاتیک از مقادیر به آنها اضافه می‌شود و سپس کل رشته با استفاده از SHA-256 هش می‌شود. هش حاصل با استفاده از استاندارد Base64 کدگذاری می‌شود و هشت کاراکتر اول از رشته نهایی گرفته می‌شود، جایی که برخی از حروف با کاراکترهای ویژه جایگزین می‌شوند. به گفته کارشناسان، این فرآیند به راحتی قابل برگشت است، که باعث می‌شود محافظت از دستگاه‌ها بسیار ضعیف باشد.

علاوه بر این، محققان هفت آسیب‌پذیری دیگر در چاپگرهای Brother و سایر تولیدکنندگان، از جمله نشت اطلاعات محرمانه، سرریز پشته، باز شدن اجباری اتصالات TCP و احتمال خرابی دستگاه، پیدا کردند. برخی از این آسیب‌پذیری‌ها امکان انجام حملات را حتی بدون مجوز قبلی فراهم می‌کنند.

لیست کامل آسیب‌پذیری‌ها به شرح زیر است:

CVE-2024-51977 - به شما امکان می‌دهد اطلاعات محرمانه را به دست آورید (امتیاز ۵.۳)؛

CVE-2024-51978 - آسیب‌پذیری بحرانی با رمز عبور ادمین قابل پیش‌بینی (امتیاز ۹.۸)؛

CVE-2024-51979 - سرریز پشته در حین دسترسی احراز هویت شده (امتیاز ۷.۲)؛

CVE-2024-51980 و CVE-2024-51981 - امکان باز کردن اجباری اتصال TCP یا اجرای درخواست HTTP دلخواه (هر کدام امتیاز ۵.۳)؛

CVE-2024-51982 و CVE-2024-51983 - امکان از کار افتادن دستگاه (هر کدام امتیاز ۷.۵)؛

CVE-2024-51984 - افشای رمز عبور سرویس خارجی (امتیاز ۶.۸).

با ترکیب این آسیب‌پذیری‌ها، مهاجمان نه تنها می‌توانند دسترسی مدیریتی به دست آورند، بلکه می‌توانند تنظیمات دستگاه را تغییر دهند، داده‌ها را سرقت کنند، کد از راه دور اجرا کنند، تجهیزات را غیرفعال کنند یا از آن برای پیشبرد بیشتر حمله در شبکه استفاده کنند.

طبق گفته Rapid7، آسیب‌پذیری CVE-2024-51978 نه تنها دستگاه‌های Brother، بلکه بسیاری از مدل‌های سایر تولیدکنندگان را نیز تحت تأثیر قرار می‌دهد: Fujifilm (46 مدل)، Konica Minolta (6 مدل)، Ricoh (5 مدل) و Toshiba (2 مدل). با این حال، هر هشت آسیب‌پذیری در همه دستگاه‌ها وجود ندارند؛ لیست بسته به مدل خاص متفاوت است.

Brother این مشکل را تصدیق کرد و اظهار داشت که CVE-2024-51978 را نمی‌توان تنها با به‌روزرسانی نرم‌افزار برطرف کرد. راه‌حل نهایی نیاز به تغییراتی در فرآیند تولید دستگاه‌های جدید داشت. چاپگرهایی که قبلاً منتشر شده‌اند، همچنان آسیب‌پذیر هستند، مگر اینکه کاربر رمز عبور پیش‌فرض را به صورت دستی تغییر دهد.

روند افشای اطلاعات در مورد مشکلات یافت شده از ماه مه 2024 آغاز شد. Rapid7 با کمک مرکز هماهنگی JPCERT/CC ژاپن، به تولیدکنندگان اطلاع داد و به سازماندهی انتشار به‌روزرسانی‌ها کمک کرد. با وجود این، آسیب‌پذیری بحرانی با رمزهای عبور قابل پیش‌بینی برای دستگاه‌هایی که قبلاً خریداری شده‌اند، همچنان غیرقابل رفع است.

به دارندگان چاپگرهایی که از مدل‌های آسیب‌دیده هستند، توصیه می‌شود در اسرع وقت رمز عبور پیش‌فرض مدیر را تغییر دهند و همچنین تمام به‌روزرسانی‌های موجود برای میان‌افزار را نصب کنند. علاوه بر این، توصیه می‌شود دسترسی به رابط‌های مدیریتی دستگاه‌ها را از طریق شبکه‌های خارجی و محافظت نشده محدود کنند.

وب‌سایت‌های Brother، Konica Minolta، Fujifilm، Ricoh و Toshiba قبلاً دستورالعمل‌ها و به‌روزرسانی‌هایی را برای کاهش خطر سوءاستفاده از آسیب‌پذیری‌ها منتشر کرده‌اند.
2
اهداف جدید در ایالات متحده آمریکا
ما کنترل سیستم‌های ذخیره‌سازی مواد شیمیایی پتروشیمی و همچنین پمپ‌ها و کنترلرهای تزریق مواد در ایالات متحده را در اختیار داریم. این سیستم‌ها تحت تسلط و دستکاری ما قرار دارند و ما قادر به ایجاد اختلال عظیم و فاجعه‌بار هستیم.
پیام ما از طریق تصویر منتشرشده به روشنی منتقل شده و به آسانی قابل مشاهده است.
We have taken control of the petrochemical chemical storage systems as well as the pumps and injection controllers in the United States. These systems are under our command and manipulation, and we are capable of causing massive and catastrophic disruption.
Our message has been clearly conveyed through the published image and is easily visible.
4
🧑‍💻Cyber.vision🧑‍💻
اهداف جدید در ایالات متحده آمریکا ما کنترل سیستم‌های ذخیره‌سازی مواد شیمیایی پتروشیمی و همچنین پمپ‌ها و کنترلرهای تزریق مواد در ایالات متحده را در اختیار داریم. این سیستم‌ها تحت تسلط و دستکاری ما قرار دارند و ما قادر به ایجاد اختلال عظیم و فاجعه‌بار هستیم.…
Media is too big
VIEW IN TELEGRAM
سیستم‌های این تأسیسات پتروشیمی از بازگردانی به تنظیمات پیش‌فرض خود ناتوان بوده و به طور کامل تحت کنترل ما قرار گرفته‌اند. سیستم به‌صورت خودکار تلاش می‌کند تا با جایگزینی داده‌های پیش‌فرض، از دستکاری اطلاعات جلوگیری کند، اما این تلاش‌ها کاملاً بی‌نتیجه بوده و ناکام مانده‌اند.
The systems of this petrochemical facility are incapable of restoring their default settings and have been completely seized under our control. The system automatically attempts to prevent data manipulation by substituting default data, but these efforts have proven entirely futile and unsuccessful.
🥰1