اما نمایشگر مجازی چیست؟ تصویر زیر از آخرین ویدیوهای نمایش عملکرد این دستگاه گرفته شده است. این ویدیو به طور مستقیم از یکی از این هدستها ضبط شده است.
مسلما این فناوری روزهای آغازین خود را سپری میکند و Magic Leap تنها یک سری دمو از نمونه اولیه این هدست را ارائه کرده است. هنوز مشخص نیست که این دستگاه نهایتا به چه شکلی خواهد بود و آیا میتوان از آن به عنوان جایگزین یک کامپیوتر استفاده کرد؟ آیا اندازه آن مثل هدستهای فعلی واقعیت مجازی ارائه شده از طرف Oculus و HTC بزرگ و حجیم خواهد بود؟
رخنههای جدید مودمهای محبوب 3G و 4G و روترها
بعضی مواقع اخبار قدیمی از دل تهدیدات سایبری امنیتی پدیدار میشوند. محققان، طیف گستردهای از مودمها و روترهای محبوب ارائه شده از سوی فروشندگان مختلف را مورد تجزیه و تحلیل قرار دادند. نتایج این تحقیق نشان میدهد، دانگلهای 3G و 4G همچنان به آسیبپذیریهای قدیمی و جدی آلوده هستند.
این تجزیه و تحلیل توسط شرکت Positive Technologies انجام شده است. شرکتی که در ارتباط با ارزیابی آسیبپذیریها و ارائه راهحلهایی در زمینه برون رفت از تهدیدات، فعالیت میکند. جدیدترین گزارشهای منتشر شده از سوی این شرکت امنیتی نشان میدهد، آسیبپذیریهای موجود در دانگلهای 3G و 4G راه را برای پیادهسازی حملاتی همچون اجرای از راه دور کدها REC، XSS و Cross-Site Request Forgery (CSRF) هموار میسازد. کارشناسان امنیتی، طیف گستردهای از حملات همچون شبیهسازی سیمکارت، رهگیری دادهها، شناسایی دستگاهها، تزریق کد، آلودهسازی کامپیوتر شخصی، دسترسی به حساب کاربری اپراتور سایتها و حملات ATP را روی این دستگاهها مورد آزمایش قرار دادهاند. در این آزمایشها، دستگاههایی که توسط تولید کنندگان مختلف مانند هوآوی (دو مودم متفاوت و یک روتر)، Gemtek (یک مودم و یک روتر)، Quanta (دو مودم) و ZTE (یک مودم) عرضه شدهاند و به جدیدترین سختافزار ارائه شده از سوی این سازندگان مجهز بودند، مورد آزمایش قرار گرفتند. آزمایشهای به عمل آمده روی این دستگاهها نتایج وحشتناکی به همراه داشته است؛ هر چند همه مودمها به آسیبپذیریهای مرتبط با پیکربندی کارخانه آلوده نبودند؛ اما تعدادی از آنها بعد از سفارشیسازی سختافزارشان به این آسیبپذیریها آلوده شده بودند. آمارها نشان میدهند مودم Gemtek1 در مجموع به 1411 آسیبپذیری، مودمهای Quanta2 و ZTE به 1250 آسیبپذیری، Gmtek2 به 1409 آسیبپذیری و Quanta1 به 946 آسیبپذیری آلوده بودهاند.
تمامی مودمهایی که در این آزمایش مورد بررسی قرار گرفتند، به آسیبپذیریهای بحرانی آلوده بودند. این آسیبپذیریها بحرانی به آسانی کاربران را در معرض تهدیدات جدی قرار میدهند. تقریبا تمامی آسیبپذیریهای شناسایی از راه دور قابل بهرهبرداری هستند. شرح آسیبپذیریهای شناسایی شده به ترتیب رتبهبندی به شرح زیر است:
REC
پنج دستگاه به آسیبپذیری اجرای از راه دور کدها Remote Code Execution آلوده هستند. بیش از شصت درصد مودمها به این آسیبپذیری آلوده هستند. در این میان میتوانید یک بهروزرسانی سالم را بدون دریافت هیچگونه آسیبپذیری تنها روی مودمهای هوآوی داشته باشید. آسیبپذیریهای شناسایی شده همچنان به عنوان آسیبپذیریهای روز صفر روی مودمها وجود دارد.
Integrity Attacks
شش دستگاه به آسیبپذیری حملات جامعیت آلوده هستند. تنها سه مودم از میانافزار خود در برابر تغییرات و ویرایش آن محافظت به عمل میآورند. دو مورد از آنها از الگوریتمهای بررسی یکسانی (SHA1 رمزنگاری نامتقارن همراه با امضای دیجیتال RSA) استفاده میکنند. یک سوم آنها همچنان از رمزنگاری RC4 برای رمزنگاری میانافزار خود استفاده میکنند.
CSRF
پنج دستگاه به آسیبپذیری CSRF (سرنام Cross-Site Request Forgery) آلوده هستند. حملات CSRF برای اهداف مختلفی مورد استفاده قرار میگیرند؛ اما در وهله اول برای بارگذاری یک میانافزار ویرایش شده و تزریق کدهای از راه دور مورد استفاده قرار میگیرند. با استفاده از یک نشانه منحصر به فرد برای هر درخواست میتوان به شیوه کاملا مؤثری از مودمها در برابر این مدل حملات محافظت به عمل آورد.
پنج دستگاه به آسیبپذیری اجرای از راه دور کدها Remote Code Execution آلوده هستند. بیش از شصت درصد مودمها به این آسیبپذیری آلوده هستند. در این میان میتوانید یک بهروزرسانی سالم را بدون دریافت هیچگونه آسیبپذیری تنها روی مودمهای هوآوی داشته باشید. آسیبپذیریهای شناسایی شده همچنان به عنوان آسیبپذیریهای روز صفر روی مودمها وجود دارد.
Integrity Attacks
شش دستگاه به آسیبپذیری حملات جامعیت آلوده هستند. تنها سه مودم از میانافزار خود در برابر تغییرات و ویرایش آن محافظت به عمل میآورند. دو مورد از آنها از الگوریتمهای بررسی یکسانی (SHA1 رمزنگاری نامتقارن همراه با امضای دیجیتال RSA) استفاده میکنند. یک سوم آنها همچنان از رمزنگاری RC4 برای رمزنگاری میانافزار خود استفاده میکنند.
CSRF
پنج دستگاه به آسیبپذیری CSRF (سرنام Cross-Site Request Forgery) آلوده هستند. حملات CSRF برای اهداف مختلفی مورد استفاده قرار میگیرند؛ اما در وهله اول برای بارگذاری یک میانافزار ویرایش شده و تزریق کدهای از راه دور مورد استفاده قرار میگیرند. با استفاده از یک نشانه منحصر به فرد برای هر درخواست میتوان به شیوه کاملا مؤثری از مودمها در برابر این مدل حملات محافظت به عمل آورد.
XSS
محدوده این مدل از حملات بسیار گسترده است. در بیشتر موارد این مدل از حملات برای رهگیری پیامهای کوتاه مورد استفاده قرار میگیرد؛ با اینحال، تمرکز اصلی محققان در این آزمایش بر ویرایش میانافزار آپلود شده با دور زدن مکانیزمهای امنیتی AntiCSRF و Same-Origin Policy بود. در مجموع 4 دستگاه به آسیبپذیری XSS (سرنام Cross-Site Scripting) آلوده هستند. شکل 1 حملات مختلفی را که توسط کارشناسان امنیتی روی این مودمها انجام شده است، نشان میدهد. همانگونه که در تصویر مشاهده میکنید، اکثر مودمها به غیر از یک مورد در برابر حمله پویش وایفای ایمن بودهاند (شکل 2).
محدوده این مدل از حملات بسیار گسترده است. در بیشتر موارد این مدل از حملات برای رهگیری پیامهای کوتاه مورد استفاده قرار میگیرد؛ با اینحال، تمرکز اصلی محققان در این آزمایش بر ویرایش میانافزار آپلود شده با دور زدن مکانیزمهای امنیتی AntiCSRF و Same-Origin Policy بود. در مجموع 4 دستگاه به آسیبپذیری XSS (سرنام Cross-Site Scripting) آلوده هستند. شکل 1 حملات مختلفی را که توسط کارشناسان امنیتی روی این مودمها انجام شده است، نشان میدهد. همانگونه که در تصویر مشاهده میکنید، اکثر مودمها به غیر از یک مورد در برابر حمله پویش وایفای ایمن بودهاند (شکل 2).
در نهایت همانگونه که در تصویر مشاهده میکنید، همه دستگاهها و کامپیوترهای شخصی، در زمینههای مختلف آزمایشهای مرتبط با آلوده بودن را پشت سر قرار دادهاند؛ اگر کاربری از هر یک از دستگاههای آلوده استفاده کند، هکرها به راحتی توانایی شناسایی محل، مبدأ و مقصد ارسال پیامهای کوتاه و درخواستهای USSD، خواندن ترافیک HTTP و HTTPS ( با جایگزین کردن گواهی SSL)، حمله روی سیمکارت از طریق پیامهای دودویی کوتاه و رهگیری ترافیک 2G را خواهند داشت
شرکت امنیتی پالو آلتو نتورک گزارش داده است، چگونه هکرها، توانایی به سرقت بردن اطلاعات دادههای دستگاههای همراه را از طریق نسخههای پشتیبان که روی کامپیوترهای شخصی یا مک ذخیره شده است، دارند.
در این تحقیق 704 نمونه از شش تروجان شناسایی شدهاند. ابزارهای تبلیغاتی مزاحم و خانواده HackTool ویژه سیستمهای مک یا ویندوز برای به سرقت بردن دادهها از دستگاههای iOS و BlackBerry استفاده شدهاند. نکته جالبی که در خصوص خانواده این بدافزارها وجود دارد، به قدمت پنج ساله و حضور آنها در بیش از 30 کشور باز میگردد؛ زیرا این خانواده از تروجانها از تکنیک حمله مشابهی برای دسترسی به فایلهای پشتیبان استفاده میکنند، کارشناسان همه آنها را تحت عنوان حملات backstab طبقهبندی کردهاند.
در این تحقیق 704 نمونه از شش تروجان شناسایی شدهاند. ابزارهای تبلیغاتی مزاحم و خانواده HackTool ویژه سیستمهای مک یا ویندوز برای به سرقت بردن دادهها از دستگاههای iOS و BlackBerry استفاده شدهاند. نکته جالبی که در خصوص خانواده این بدافزارها وجود دارد، به قدمت پنج ساله و حضور آنها در بیش از 30 کشور باز میگردد؛ زیرا این خانواده از تروجانها از تکنیک حمله مشابهی برای دسترسی به فایلهای پشتیبان استفاده میکنند، کارشناسان همه آنها را تحت عنوان حملات backstab طبقهبندی کردهاند.
در این مدل از حملات، رویکرد هکرها به سرقت بردن فایلهای پشتیبان محلی است که روی کامپیوترهای شخصی یا مک قرار دارند. حمله Backstab به دلایل زیر اسمارتفون کاربران را به خطر میاندازد. اصل تکنیکی که در حمله backstab مورد استفاده قرار میگیرد، به لحاظ امنیتی و قانونی قدمتی هفت ساله دارد. تقریبا همه دادههای ذخیره شده روی دستگاههای همراه با استفاده از این حمله به سرقت میروند. این حمله نیازی به دسترسی به ریشه اسمارتفون یا شکستن قفل آن ندارد. این حمله نیاز دارد تا بدافزار یا تبلیغافزار مخربی، روی کامپیوتر شخصی یا مک اجرا شود؛ اما بدافزار یا تبلیغافزار مخرب، به مجوز خاصی از قبیل مجوز مدیریتی یا ریشه نیاز ندارند. این حمله نیاز دارد که حداقل یک نسخه پشتیبان روی کامپیوتر شخصی یا مک قرار داشته باشد. در بعضی مواقع نرمافزارهای پشتیبانگیر، شبیه به آنهایی که در سیستم مک قرار دارد، بهطور خودکار فرآیند پشتیبانگیری از دستگاههای همراه را بدون تعامل با کاربر یا بدون پیادهسازی رمزنگاری، انجام میدهند. در بعضی مواقع ممکن است بدافزار در زمان اتصال دستگاه به یک کامپیوتر آلوده، فایل پشتیبان را مقداردهی اولیه کند.
این حمله چگونه کار میکند؟
تحت شرایط خاصی، دستگاههای همراه، زمانی که از طریق یک کابل USB به یک کامپیوتر محلی متصل میشوند، بدون پیادهسازی هیچ الگوریتم رمزنگاری، بهطور خودکار اقدام به ساخت نسخه پشتیبان میکنند. اپل این فرآیند ساخت پشتیبان خودکار را همراه با آیفون و از سال 2007 آغاز کرد. زمانیکه کاربر گزینههای پشتیبانگیری پیشفرض را انتخاب میکند، محتوای تلفن بدون هیچگونه رمزنگاری روی هارددیسک محلی کامپیوتر کاربر و در یک مکان شناخته شده، ذخیرهسازی میشود. همین موضوع باعث میشود تا هکرها به راحتی به محلی که این فایلها در آن قرار میگیرند، دسترسی داشته باشند. پالو آلتو نتورک به کاربران iOS توصیه کرده است، سیستمعامل دستگاه خود را بهروز کرده و در زمان اتصال اسمارتفون خود به یک کامپیوتر غیرایمن،از کلیک کردن روی گزینه Trust button اجتناب کنند
این حمله چگونه کار میکند؟
تحت شرایط خاصی، دستگاههای همراه، زمانی که از طریق یک کابل USB به یک کامپیوتر محلی متصل میشوند، بدون پیادهسازی هیچ الگوریتم رمزنگاری، بهطور خودکار اقدام به ساخت نسخه پشتیبان میکنند. اپل این فرآیند ساخت پشتیبان خودکار را همراه با آیفون و از سال 2007 آغاز کرد. زمانیکه کاربر گزینههای پشتیبانگیری پیشفرض را انتخاب میکند، محتوای تلفن بدون هیچگونه رمزنگاری روی هارددیسک محلی کامپیوتر کاربر و در یک مکان شناخته شده، ذخیرهسازی میشود. همین موضوع باعث میشود تا هکرها به راحتی به محلی که این فایلها در آن قرار میگیرند، دسترسی داشته باشند. پالو آلتو نتورک به کاربران iOS توصیه کرده است، سیستمعامل دستگاه خود را بهروز کرده و در زمان اتصال اسمارتفون خود به یک کامپیوتر غیرایمن،از کلیک کردن روی گزینه Trust button اجتناب کنند
مایکروسافت 12 بولتن امنیتی را برای ترمیم دهها آسیبپذیری در محصولات ویندوز، ویندوز سرور، اینترنت اکسپلورر، آفیس و سایر محصولاتش ارائه کرد. وصلههای ارائه شده از سوی مایکروسافت رخنههای امنیتی بزرگی را در ویندوز پوشش میدهند. مایکروسافت میگوید: «این بولتن بخشی از آسیبپذیریهای بحرانی که به هکرها اجازه بهرهبرداری از سیستم کاربران را میدهد، مسدود میکنند.» حداقل دو مورد از این رخنهها به عنوان رخنههای بحرانی گزارش شدهاند.
#microsoft
#microsoft
MS15-128 یک سری رخنههای مربوط به حافظه گرافیکی که به یک هکر اجازه نصب برنامهها، مشاهده و حذف دادهها و ساخت یک پروفایل کاربری با حداکثر مجوزهای لازم را ارائه میکند ترمیم میکند. این رخنه روی سیستمعاملهای ویندوز ویستا به بعد و همچنین آفیس 2010 و 2007، Skype for Business، Microsoft Lync 2010 و Lync 20133 و چهارچوب داتنت وجود دارد.