Academy and Foundation unixmens | Your skills, Your future
2.28K subscribers
6.66K photos
1.37K videos
1.23K files
6.02K links
@unixmens_support
@yashar_esm
[email protected]
یک کانال علمی تکنولوژی
فلسفه متن باز-گنو/لینوکس-امنیت - اقتصاد
دیجیتال
Technology-driven -بیزینس های مبتنی بر تکنولوژی
Enterprise open source
ارایه دهنده راهکارهای ارتقای سازمانی - فردی - تیمی
Download Telegram
اما نمایشگر مجازی چیست؟ تصویر زیر از آخرین ویدیوهای نمایش عملکرد این دستگاه گرفته شده است. این ویدیو به طور مستقیم از یکی از این هدست‎ها ضبط شده است.
مسلما این فناوری روزهای آغازین خود را سپری می‎کند و Magic Leap تنها یک سری دمو از نمونه اولیه این هدست را ارائه کرده است. هنوز مشخص نیست که این دستگاه نهایتا به چه شکلی خواهد بود و آیا می‎توان از آن به عنوان جایگزین یک کامپیوتر استفاده کرد؟ آیا اندازه آن مثل هدست‎های فعلی واقعیت مجازی ارائه شده از طرف Oculus و HTC بزرگ و حجیم خواهد بود؟
رخنه‌های جدید مودم‌های محبوب 3G و 4G و روترها
بعضی مواقع اخبار قدیمی از دل تهدیدات سایبری امنیتی پدیدار می‌شوند. محققان، طیف گسترده‌ای از مودم‌ها و روترهای محبوب ارائه شده از سوی فروشندگان مختلف را مورد تجزیه و تحلیل قرار دادند. نتایج این تحقیق نشان می‌دهد، دانگل‌های 3G و 4G هم‌چنان به آسیب‌پذیری‌های قدیمی و جدی آلوده هستند.
این تجزیه و تحلیل توسط شرکت Positive Technologies انجام شده است. شرکتی که در ارتباط با ارزیابی آسیب‌‌پذیری‌ها و ارائه راه‌حل‌هایی در زمینه برون رفت از تهدیدات، فعالیت می‌کند. جدیدترین گزارش‌های منتشر شده از سوی این شرکت امنیتی نشان می‌دهد، آسیب‌پذیری‌های موجود در دانگل‌های 3G و 4G راه را برای پیاده‌سازی حملاتی هم‌چون اجرای از راه دور کدها REC، XSS و Cross-Site Request Forgery (CSRF) هموار می‌سازد. کارشناسان امنیتی، طیف گسترده‌ای از حملات هم‌چون شبیه‌سازی سیم‌کارت، ره‌گیری داده‌ها، شناسایی دستگاه‌ها، تزریق کد، آلوده‌سازی کامپیوتر شخصی، دسترسی به حساب کاربری اپراتور سایت‌ها و حملات ATP را روی این دستگاه‌ها مورد آزمایش قرار داده‌اند. در این آزمایش‌ها، دستگاه‌هایی که توسط تولید کنندگان مختلف مانند هوآوی (دو مودم متفاوت و یک روتر)، Gemtek (یک مودم و یک روتر)، Quanta (دو مودم) و ZTE (یک مودم) عرضه شده‌اند و به جدیدترین سخت‌افزار ارائه شده از سوی این سازندگان مجهز بودند، مورد آزمایش قرار گرفتند. آزمایش‌های به عمل آمده روی این دستگاه‌ها نتایج وحشتناکی به همراه داشته است؛ هر چند همه مودم‌ها به آسیب‌پذیری‌های مرتبط با پیکربندی کارخانه آلوده نبودند؛ اما تعدادی از آن‌ها بعد از سفارشی‌سازی سخت‌افزارشان به این آسیب‌پذیری‌ها آلوده شده بودند. آمارها نشان می‌دهند مودم Gemtek1 در مجموع به 1411 آسیب‌پذیری، مودم‌های Quanta2 و ZTE به 1250 آسیب‌پذیری، Gmtek2 به 1409 آسیب‌پذیری و Quanta1 به 946 آسیب‌پذیری آلوده بوده‌اند.
تمامی مودم‌هایی که در این آزمایش مورد بررسی قرار گرفتند، به آسیب‌پذیری‌های بحرانی آلوده بودند. این آسیب‌پذیری‌ها بحرانی به آسانی کاربران را در معرض تهدیدات جدی قرار می‌دهند. تقریبا تمامی آسیب‌پذیری‌های شناسایی از راه دور قابل بهره‌برداری هستند. شرح آسیب‌پذیری‌های شناسایی شده به ترتیب رتبه‌بندی به شرح زیر است:
REC
پنج دستگاه به آسیب‌پذیری اجرای از راه دور کدها Remote Code Execution آلوده هستند. بیش از شصت درصد مودم‌ها به این آسیب‌پذیری آلوده هستند. در این میان می‌توانید یک به‌روزرسانی سالم را بدون دریافت هیچ‌گونه آسیب‌پذیری تنها روی مودم‌های هوآوی داشته باشید. آسیب‌پذیری‌های شناسایی شده همچنان به عنوان آسیب‌پذیری‌های روز صفر روی مودم‌ها وجود دارد.

Integrity Attacks
شش دستگاه به آسیب‌پذیری حملات جامعیت آلوده هستند. تنها سه مودم از میان‌افزار خود در برابر تغییرات و ویرایش آن محافظت به عمل می‌آورند. دو مورد از آن‌ها از الگوریتم‌های بررسی یکسانی (SHA1 رمزنگاری نامتقارن همراه با امضای دیجیتال RSA) استفاده می‌کنند. یک سوم آن‌ها هم‌چنان از رمزنگاری RC4 برای رمزنگاری میان‌افزار خود استفاده می‌کنند.

CSRF
پنج دستگاه به آسیب‌پذیری CSRF (سرنام Cross-Site Request Forgery) آلوده هستند. حملات CSRF برای اهداف مختلفی مورد استفاده قرار می‌گیرند؛ اما در وهله اول برای بارگذاری یک میان‌افزار ویرایش شده و تزریق کدهای از راه دور مورد استفاده قرار می‌گیرند. با استفاده از یک نشانه منحصر به فرد برای هر درخواست می‌توان به شیوه کاملا مؤثری از مودم‌ها در برابر این مدل حملات محافظت به عمل آورد.
XSS
محدوده این مدل از حملات بسیار گسترده است. در بیش‌تر موارد این مدل از حملات برای رهگیری پیام‌های کوتاه مورد استفاده قرار می‌گیرد؛ با این‌حال، تمرکز اصلی محققان در این آزمایش بر ویرایش میان‌افزار آپلود شده با دور زدن مکانیزم‌های امنیتی AntiCSRF و Same-Origin Policy بود. در مجموع 4 دستگاه به آسیب‌پذیری XSS (سرنام Cross-Site Scripting) آلوده هستند. شکل 1 حملات مختلفی را که توسط کارشناسان امنیتی روی این مودم‌ها انجام شده است، نشان می‌دهد. همان‌گونه که در تصویر مشاهده می‌کنید، اکثر مودم‌ها به غیر از یک مورد در برابر حمله پویش وای‌فای ایمن بوده‌اند (شکل 2).
در نهایت همان‌گونه که در تصویر مشاهده می‌کنید، همه دستگاه‌ها و کامپیوترهای شخصی، در زمینه‌های مختلف آزمایش‌های مرتبط با آلوده بودن را پشت سر قرار داده‌اند؛ اگر کاربری از هر یک از دستگاه‌های آلوده استفاده کند، هکرها به راحتی توانایی شناسایی محل، مبدأ و مقصد ارسال پیام‌های کوتاه و درخواست‌های USSD، خواندن ترافیک HTTP و HTTPS ( با جایگزین کردن گواهی SSL)، حمله روی سیم‌کارت از طریق پیام‌های دودویی کوتاه و رهگیری ترافیک 2G را خواهند داشت
نفوذ هکرها به فایل‌های پشتیبان ایجاد شده iOS
شرکت امنیتی پالو آلتو نت‌ورک گزارش داده است، چگونه هکرها، توانایی به سرقت بردن اطلاعات داده‌های دستگاه‌های همراه را از طریق نسخه‌های پشتیبان که روی کامپیوترهای شخصی یا مک ذخیره شده است، دارند.

در این تحقیق 704 نمونه از شش تروجان شناسایی شده‌اند. ابزارهای تبلیغاتی مزاحم و خانواده HackTool ویژه سیستم‌های مک یا ویندوز برای به سرقت بردن داده‌ها از دستگاه‌های iOS و BlackBerry استفاده شده‌اند. نکته جالبی که در خصوص خانواده این بدافزارها وجود دارد، به قدمت پنج ساله و حضور آن‌ها در بیش از 30 کشور باز می‌گردد؛ زیرا این خانواده از تروجان‌ها از تکنیک حمله مشابهی برای دسترسی به فایل‌های پشتیبان استفاده می‌کنند، کارشناسان همه آن‌ها را تحت عنوان حملات backstab طبقه‌بندی کرده‌اند.
در این مدل از حملات، رویکرد هکرها به سرقت بردن فایل‌های پشتیبان محلی است که روی کامپیوترهای شخصی یا مک قرار دارند. حمله Backstab به دلایل زیر اسمارت‌فون کاربران را به خطر می‌اندازد. اصل تکنیکی که در حمله backstab مورد استفاده قرار می‌گیرد، به لحاظ امنیتی و قانونی قدمتی هفت ساله دارد. تقریبا همه داده‌های ذخیره شده روی دستگاه‌های همراه با استفاده از این حمله به سرقت می‌روند. این حمله نیازی به دسترسی به ریشه اسمارت‌فون یا شکستن قفل آن ندارد. این حمله نیاز دارد تا بدافزار یا تبلیغ‌افزار مخربی، روی کامپیوتر شخصی یا مک اجرا شود؛ اما بدافزار یا تبلیغ‌افزار مخرب، به مجوز خاصی از قبیل مجوز مدیریتی یا ریشه نیاز ندارند. این حمله نیاز دارد که حداقل یک نسخه پشتیبان روی کامپیوتر شخصی یا مک قرار داشته باشد. در بعضی مواقع نرم‌افزارهای پشتیبان‌گیر، شبیه به آن‌هایی که در سیستم مک قرار دارد، به‌طور خودکار فرآیند پشتیبان‌گیری از دستگاه‌های همراه را بدون تعامل با کاربر یا بدون پیاده‌سازی رمزنگاری، انجام می‌دهند. در بعضی مواقع ممکن است بدافزار در زمان اتصال دستگاه به یک کامپیوتر آلوده، فایل پشتیبان را مقداردهی اولیه کند.

این حمله چگونه کار می‌کند؟
تحت شرایط خاصی، دستگاه‌‌های همراه، زمانی که از طریق یک کابل USB به یک کامپیوتر محلی متصل می‌شوند، بدون پیاده‌سازی هیچ‌ الگوریتم رمزنگاری، به‌طور خودکار اقدام به ساخت نسخه‌ پشتیبان می‌کنند. اپل این فرآیند ساخت پشتیبان خودکار را همراه با آی‌فون و از سال 2007 آغاز کرد. زمانی‌که کاربر گزینه‌های پشتیبان‌گیری پیش‌فرض را انتخاب می‌کند، محتوای تلفن بدون هیچ‌گونه رمزنگاری روی هارددیسک محلی کامپیوتر کاربر و در یک مکان شناخته شده، ذخیره‌سازی می‌شود. همین موضوع باعث می‌شود تا هکرها به راحتی به محلی که این فایل‌ها در آن قرار می‌گیرند، دسترسی داشته باشند. پالو آلتو نت‌ورک به کاربران iOS توصیه کرده است، سیستم‌عامل دستگاه خود را به‌روز کرده و در زمان اتصال اسمارت‌فون خود به یک کامپیوتر غیرایمن،از کلیک کردن روی گزینه Trust button اجتناب کنند
کاربران ویندوز این وصله‌ها را نصب کنند تا هک نشوند + لینک دانلود
مایکروسافت 12 بولتن امنیتی را برای ترمیم ده‌ها آسیب‌پذیری در محصولات ویندوز، ویندوز سرور، اینترنت اکسپلورر، آفیس و سایر محصولاتش ارائه کرد. وصله‌های ارائه شده از سوی مایکروسافت رخنه‌های امنیتی بزرگی را در ویندوز پوشش می‌دهند. مایکروسافت می‌گوید: «این بولتن بخشی از آسیب‌پذیری‌های بحرانی که به هکرها اجازه بهره‌برداری از سیستم کاربران را می‌دهد، مسدود می‌کنند.» حداقل دو مورد از این رخنه‌ها به عنوان رخنه‌های بحرانی گزارش شده‌اند.
#microsoft
MS15-128 یک سری رخنه‌های مربوط به حافظه گرافیکی که به یک هکر اجازه نصب برنامه‌ها، مشاهده و حذف داده‌ها و ساخت یک پروفایل کاربری با حداکثر مجوزهای لازم را ارائه می‌کند ترمیم می‌کند. این رخنه روی سیستم‌عامل‌های ویندوز ویستا به بعد و همچنین آفیس 2010 و 2007، Skype for Business، Microsoft Lync 2010 و Lync 20133 و چهارچوب دات‌نت وجود دارد.