Academy and Foundation unixmens | Your skills, Your future
2.28K subscribers
6.66K photos
1.37K videos
1.23K files
6.02K links
@unixmens_support
@yashar_esm
[email protected]
یک کانال علمی تکنولوژی
فلسفه متن باز-گنو/لینوکس-امنیت - اقتصاد
دیجیتال
Technology-driven -بیزینس های مبتنی بر تکنولوژی
Enterprise open source
ارایه دهنده راهکارهای ارتقای سازمانی - فردی - تیمی
Download Telegram
همایش های بین المللی دیگر
دیباگر جدیدی که از سوی مؤسسه فناوری ماساچوست (MIT) ارائه شده است تنها در 64 ثانیه توانایی تحلیل هر برنامه و شناسایی مشکلات آن‌را دارد. با بهره‌مندی از خصیصه‌های ذاتی و خاص روبی، سیستم MIT موفق شد، 23 مشکل امنیتی در 50 برنامه محبوب تحت وب را شناسایی کند. اما چشم‌گیرتر از این دستاورد مهم این‌که، این ابزار برای تحلیل هر برنامه کاربردی تنها به 64 ثانیه زمان نیاز دارد. این فرآیند با اتکا به توان‌مندی‌های روبی و بر اساس عملیات‌های اصلی در کتابخانه این زبان امکان‌پذیر شده است. زمانی که محققان MIT اقدام به بازنویسی کتابخانه‌های مذکور کردند، عملیاتی که در مجموعه‌های آن کتابخانه‌ها انجام می‌شوند را مجبور کردند تا رفتار خودشان را با استفاده از یک زبان منطقی توصیف کنند. کاترین نویز، از IDG News Service این فرآیند را این‌گونه توصیف می‌کند: « مفسر Rails که برنامه‌های سطح بالای Rails را به کدهای قابل فهم ماشینی تبدیل می‌کند، درون یک ابزار تحلیلی ایستا که توصیف می‌کند چگونه داده‌ها در سراسر برنامه مورد استفاده قرار می‌گیرند، قرار دارد. در نهایت، محققان با شکستن خط به خط دستورات برنامه موفق به کشف این مسئله شدند که یک برنامه چگونه اقدام به تفسیر داده‌ها می‌کند.»

MIT این ابزار اشکال زادی خود را Space نام نهاده است. ابزاری که تمرکز خاصش بر روش دسترسی به داده‌ها در یک برنامه کاربردی استوار است. این ابزار به محققان اجازه می‌دهد تا مشاهده کنند یک کاربر در سناریو‌های مختلف چه کارهایی روی داده‌ها انجام می‌دهد. بر اساس توصیف کتابخانه‌های بازنویسی شده، Space با دنبال کردن پروتکل‌ها می‌تواند بیان کند چگونه یک برنامه بر اساس یک نقص امنیتی خاتمه پیدا کرده است. دانیل جسکون، استاد دانشگاه مهندسی برق و علوم کامپیوتر در بیانه‌ای که در قالب اخبار MIT منتشر می‌شود، گفته است: «زمانی که شما به چیزی شبیه به یک برنامه کاربردی تحت وب که با استفاده از زبانی شبیه به Ruby On Rails نوشته شده است، نگاه ‌کنید و سعی کنید یک تجزیه و تحلیل ایستای معمولی را انجام دهید، آن‌گاه خود را در باتلاقی مشاهده خواهید کرد که بیرون آمدن از آن کار چندان راحتی نخواهد بود. همین موضوع باعث می‌شود تا پیاده‌سازی چنین تحلیل‌های ایستایی در عمل تقریبا غیر ممکن باشد. از این پس با استفاده از Space، دانشمندان این توانایی را دارند تا یک راه حل امکان‌پذیرتر را ارائه کنند. »
#ruby #ruby_on_rail
آیا قدرت و توانایی هکرها بی حد و مرز است؟
یک امپراطوری عظیم متشکل از میلیاردها دستگاه و ماشین که در قالب اینترنت اشیا به زندگی مدرن انسان‌ها وارد شده‌اند، موضوعی گذرا و مقطعی نیست. سیستم‌های ناوبری ماشین‌های خودران، تلویزیون‌های هوشمند، ترموستات‌ها، شبکه‌های ارتباطی تلفن‌ها، سیستم‌های امنیتی خانگی، بانک‌داری آنلاین و تقریبا هر آن چیزی که تصور آن‌را می‌کنید به دنیای وب گره خورده است. وجه مشترک تمامی این وسایل، دستگاهی است به نام اسمارت‌فون. ابزاری که به راستی لقب امپراطور سزاوار آن است. اما به شما هشدار می‌دهیم به دقت در مورد آن‌چه در پشت اسمارت‌فون خود به زبان می‌آورید، محتاط باشید. ما به شما نشان می‌دهیم چرا باید این حرف را جدی بگیرید!
نزدیک به دو روز پیش خبری عجیب و البته نگران کننده در دنیای فناوری منتشر شد. مهندسی آلمانی به نام کارلستن نول مدعی شده بود که توانایی هک کردن اسمارت‌فون‌ها را تنها با یک شماره تلفن دارد. این خبر دستمایه مراجعت خبرنگار سایت 60 دقیقه به آلمان شد. در برلین آلمان خبرنگار 60 دقیقه موفق شد، این مهندس آلمانی را که از دانشگاه ویرجینیا در رشته مهندسی کامپیوتر فارغ‌ التحصیل شده بود ملاقات کرد.
برای اولین بار خبرنگار مزبور اجازه یافت به درون آزمایشگاه تحقیقاتی این تیم امنیتی آلمانی وارد شوند. در طول روز، این آزمایشگاه نزدیک به 500 توصیه امنیتی به شرکت‌های مختلف ارائه می‌کند. اما در شب این تیم از هکرهای بین‌المللی به دنبال رخنه‌هایی در دستگاه‌هایی همچون اسمارت‌فون‌ها، حافظه‌های فلش و کارت‌های SIM هستند که ما به‌طور روزانه از آن‌ها استفاده می‌کنیم. آن‌ها سعی می‌کنند آسیب‌پذیری‌ها را قبل از آن‌که مورد استفاده هکرها قرار گیرند شناسایی کرده و به افکار عمومی در خصوص مخاطرات امنیتی آن‌ها هشدار دهند. در این آزمایش‌گاه سامانه‌های کامپیوتری با استفاده از تجهیزات میکرو لیزر مورد آزمایش قرار می‌گیرند. به‌طوری که کارشناسان امنیتی این آزمایشگاه دستگاه‌ها و سامانه‌ها را به دو صورت فیزیکی و دیجیتالی مورد آزمایش قرار داده و سعی می‌کنند به آن‌ها نفوذ کنند. اما این تیم به سرپرستی نول به رهاورد بزرگی در این زمینه دست یافته است. این رهاورد باعث به وجود آمدن این سؤال شده است، کدامیک بهتر هستند؟ آندروید یا آی‌فون؟ نول در جواب این پرسش می‌گوید: «همه تلفن‌ها یکسان هستند.»
نول می‌گوید: «جان هرینگ مدیرعامل Lokkout تحقیق مفصلی در ارتباط با امنیت انجام داده است. تحقیق انجام شده توسط او نشان می‌دهد، نزدیک به 20 هزار هکر از طریق یک کنوانسیون غیر متعارف هر ساله اسرار و مهارت‌های خود را با یکدیگر به اشتراک قرار می‌دهند.»
آیا نفوذ بر مبنای شماره تلفن امکان‌پذیر است؟

نول پاسخ می‌دهد: «شما با در اختیار داشتن یک شماره تلفن قادر به نفوذ به یک اسمارت‌فون هستید. این رخنه جدید به هکرها این توانایی را می‌دهد، با در اختیار داشتن شماره تلفن شما، هر مکالمه و فعالیتی که انجام می‌دهید را دنبال کنند. تکنیک‌های پیچیده هکری که برای جاسوسی تماس‌ها، پیام‌ها و ردیابی افراد مورد استفاده قرار می‌گرفت را فراموش کنید، این‌کار به سادگی و تنها با شماره تلفن شما انجام می‌شود. تیم ما موفق به شناسایی راه‌کار بسیار ساده‌ای شده است که با استفاده از آن می‌توان به اسمارت‌فون‌ها وارد شد. ما برای آن‌که عملی بودن این راه‌کار را به جهان نشان دهیم، به اسمارت‌فون یک مقام دولتی ایالات متحده نفوذ کردیم. به عبارت دقیق‌تر ما به سراغ تد لیو از نمایندگان کنگره رفتیم که مدرک علوم کامپیوتر خود را از دانشگاه استنفورد دریافت کرده است و اکنون عضو کمیته فناوری اطلاعات است.»

نول می‌گوید: «هر سیستمی قابل نفوذ است، تنها باید بدانید چگونه آن‌را بشکنید.»
مشکل کار در کجاست؟

در این مصاحبه خبرنگار سایت 60 دقیقه از نول سؤال کرده است که مشکل کار دقیقا کجاست؟ نول این‌گونه پاسخ داده است: «سیستم سیگنالینگ شماره هفت (Signaling System Seven) که به اختصار SS7 نامیده می‌شود، قلب سیستم جهانی تلفن‌های همراه را شکل می‌دهد. شرکت‌های تولید کننده تلفن‌همراه از SS7 برای تبادل اطلاعات استفاده می‌کنند. میلیاردها تماس و پیام متنی از طریق این سیستم در طول روز مبادله می‌شوند. SS7 مکانیزیمی است که به تلفن‌های همراه اجازه رومینگ می‌دهد. هر شخصی برای برقراری تماس یا ارسال پیام‌ها به SS7 نیاز دارد. جالب آن‌که بسیاری از مردم حتی از وجود چنین شبکه‌ای بی اطلاع هستند. ما موفق به شناسایی یک رخنه‌ امنیتی در این سیستم شدیم. اما SS7 تنها راه‌کار پیش‌روی هکرها نیست. »

یک شماره تلفن چه اطلاعاتی در اختیار هکر قرار می‌دهد؟

کارستن نول، مهندس آلمانی در ادامه گفته است: «همه آن چیزی که هکرها به آن نیاز دارند، شماره تلفن کاربر است. شماره تلفن به یک هکر این توانایی را می‌دهد تا محل تقریبی هدف را شناسایی کرده، مکان‌هایی که او به آن‌جا می‌رود را شناسایی کرده، افرادی که با او تماس می‌گیرند را تشخیص داده، صحبت‌هایی که مابین دو طرف رد و بدل می‌شوند را ضبط کرده و در نهایت اطلاع پیدا کند چه پیام‌های کوتاهی مابین دو طرف مبادله شده است.» اگر شماره تلفن صاحب آی‌فون را در اختیار داشته باشید و همچنین از یک رخنه شبکه‌ای آگاه باشید، این راه‌کار در اختیار شما قرار دارد. نول بر مبنای این استراتژی موفق شد به اسمارت‌فون یکی از نمایندگان کالیفرنیا نفوذ پیدا کند. ( این‌کار با هماهنگی این نماینده انجام شده بود.) در این آزمایش او موفق شد به مدت 60 دقیقه مکالمه این نماینده و مکانی‌هایی که او به سمت آن‌ها حرکت می‌کند را ضبط کنند. به‌طوری که مخاطبان این شخص، پین‌کد وارد شده توسط او، برنامه‌هایی که روی اسمارت‌فون او نصب شده یا از روی آن برداشته شده‌اند، همگی قابل کنترل بودند. جالب آن‌که این استراق سمع بدون آن‌که هیچ‌گونه تأثیری بر کارکرد تلفن همراه این شخص بگذارد انجام شده بود، به این‌ دلیل که هدف اصلی شبکه موبایل مورد استفاده توسط این اسمارت‌فون گزارش شده است.
همین حالا QuickTime را از کامپیوترهای ویندوزی حذف کنید
متاسفانه آسیب‌پذیری‎های امنیتی مختلفی در نرم‌افزار QuickTime شناسایی شده است، تنها دو نمونه بحرانی آن طی همین هفته گذشته گزارش شده است که می‎تواند این امکان را برای مجرمان فراهم کند تا در صورتی که کاربران دستگاهی که QuickTime در آن نصب شده بدافزاري را اجرا کرده یا به یک وب‎سایت مخرب سر بزنند (که در آن یک خرابکار می‎تواند با پیشنهادات اغوا کننده و نشر آن در صفحات جامعه مجازی و غیره شما را به دام حملات فیشینگ بیاندازد) به کامپیوترها نفوذ کنند. بدون استفاده از بسته‌های امنیتی معرفی شده توسط اپل، نرم‌افزار QuickTime خطرات جدی را برای کسانی که آن را اجرا می‎کنند به همراه خواهد داشت.
نزدیک به 135 میلیون مودم آریس در معرض آسیب‌پذیری جدی قرار دارند. رخنه‌ای که به هکرها این توانایی را می‌دهد تا دسترسی کاربران به اینترنت را مختل سازند. رخنه شناسایی شده به یک هکر این توانایی را می‌دهد تا ارتباط کل یک شبکه با اینترنت را قطع کند. تنها راه برقراری دوباره ارتباط تماس مالک مودم با شرکت ارائه دهنده خدمات است.
بررسی‌های بیشتر نشان داده است رخنه شناسایی شده روی مودم Surfboard SB6141 در ارتباط با نحوه مدیریت احراز هویت و درخواست‌های cross-site است. سخن‌گوی شرکت Arris گفته است: « نزدیک به 175 میلیون مودم Surfboard SB6141 تاکنون فروخته شده است. اما همه این مودم‌ها به این آسیب‌پذیری آلوده نیستند. بلکه تنها تعدادی از مودم‌های زیر مجموعه Surfboard به این آسیب‌پذیری آلوده شده‌اند