شرکت امنیتی پالو آلتو نتورک گزارش داده است، چگونه هکرها، توانایی به سرقت بردن اطلاعات دادههای دستگاههای همراه را از طریق نسخههای پشتیبان که روی کامپیوترهای شخصی یا مک ذخیره شده است، دارند.
در این تحقیق 704 نمونه از شش تروجان شناسایی شدهاند. ابزارهای تبلیغاتی مزاحم و خانواده HackTool ویژه سیستمهای مک یا ویندوز برای به سرقت بردن دادهها از دستگاههای iOS و BlackBerry استفاده شدهاند. نکته جالبی که در خصوص خانواده این بدافزارها وجود دارد، به قدمت پنج ساله و حضور آنها در بیش از 30 کشور باز میگردد؛ زیرا این خانواده از تروجانها از تکنیک حمله مشابهی برای دسترسی به فایلهای پشتیبان استفاده میکنند، کارشناسان همه آنها را تحت عنوان حملات backstab طبقهبندی کردهاند.
در این تحقیق 704 نمونه از شش تروجان شناسایی شدهاند. ابزارهای تبلیغاتی مزاحم و خانواده HackTool ویژه سیستمهای مک یا ویندوز برای به سرقت بردن دادهها از دستگاههای iOS و BlackBerry استفاده شدهاند. نکته جالبی که در خصوص خانواده این بدافزارها وجود دارد، به قدمت پنج ساله و حضور آنها در بیش از 30 کشور باز میگردد؛ زیرا این خانواده از تروجانها از تکنیک حمله مشابهی برای دسترسی به فایلهای پشتیبان استفاده میکنند، کارشناسان همه آنها را تحت عنوان حملات backstab طبقهبندی کردهاند.
در این مدل از حملات، رویکرد هکرها به سرقت بردن فایلهای پشتیبان محلی است که روی کامپیوترهای شخصی یا مک قرار دارند. حمله Backstab به دلایل زیر اسمارتفون کاربران را به خطر میاندازد. اصل تکنیکی که در حمله backstab مورد استفاده قرار میگیرد، به لحاظ امنیتی و قانونی قدمتی هفت ساله دارد. تقریبا همه دادههای ذخیره شده روی دستگاههای همراه با استفاده از این حمله به سرقت میروند. این حمله نیازی به دسترسی به ریشه اسمارتفون یا شکستن قفل آن ندارد. این حمله نیاز دارد تا بدافزار یا تبلیغافزار مخربی، روی کامپیوتر شخصی یا مک اجرا شود؛ اما بدافزار یا تبلیغافزار مخرب، به مجوز خاصی از قبیل مجوز مدیریتی یا ریشه نیاز ندارند. این حمله نیاز دارد که حداقل یک نسخه پشتیبان روی کامپیوتر شخصی یا مک قرار داشته باشد. در بعضی مواقع نرمافزارهای پشتیبانگیر، شبیه به آنهایی که در سیستم مک قرار دارد، بهطور خودکار فرآیند پشتیبانگیری از دستگاههای همراه را بدون تعامل با کاربر یا بدون پیادهسازی رمزنگاری، انجام میدهند. در بعضی مواقع ممکن است بدافزار در زمان اتصال دستگاه به یک کامپیوتر آلوده، فایل پشتیبان را مقداردهی اولیه کند.
این حمله چگونه کار میکند؟
تحت شرایط خاصی، دستگاههای همراه، زمانی که از طریق یک کابل USB به یک کامپیوتر محلی متصل میشوند، بدون پیادهسازی هیچ الگوریتم رمزنگاری، بهطور خودکار اقدام به ساخت نسخه پشتیبان میکنند. اپل این فرآیند ساخت پشتیبان خودکار را همراه با آیفون و از سال 2007 آغاز کرد. زمانیکه کاربر گزینههای پشتیبانگیری پیشفرض را انتخاب میکند، محتوای تلفن بدون هیچگونه رمزنگاری روی هارددیسک محلی کامپیوتر کاربر و در یک مکان شناخته شده، ذخیرهسازی میشود. همین موضوع باعث میشود تا هکرها به راحتی به محلی که این فایلها در آن قرار میگیرند، دسترسی داشته باشند. پالو آلتو نتورک به کاربران iOS توصیه کرده است، سیستمعامل دستگاه خود را بهروز کرده و در زمان اتصال اسمارتفون خود به یک کامپیوتر غیرایمن،از کلیک کردن روی گزینه Trust button اجتناب کنند
این حمله چگونه کار میکند؟
تحت شرایط خاصی، دستگاههای همراه، زمانی که از طریق یک کابل USB به یک کامپیوتر محلی متصل میشوند، بدون پیادهسازی هیچ الگوریتم رمزنگاری، بهطور خودکار اقدام به ساخت نسخه پشتیبان میکنند. اپل این فرآیند ساخت پشتیبان خودکار را همراه با آیفون و از سال 2007 آغاز کرد. زمانیکه کاربر گزینههای پشتیبانگیری پیشفرض را انتخاب میکند، محتوای تلفن بدون هیچگونه رمزنگاری روی هارددیسک محلی کامپیوتر کاربر و در یک مکان شناخته شده، ذخیرهسازی میشود. همین موضوع باعث میشود تا هکرها به راحتی به محلی که این فایلها در آن قرار میگیرند، دسترسی داشته باشند. پالو آلتو نتورک به کاربران iOS توصیه کرده است، سیستمعامل دستگاه خود را بهروز کرده و در زمان اتصال اسمارتفون خود به یک کامپیوتر غیرایمن،از کلیک کردن روی گزینه Trust button اجتناب کنند
مایکروسافت 12 بولتن امنیتی را برای ترمیم دهها آسیبپذیری در محصولات ویندوز، ویندوز سرور، اینترنت اکسپلورر، آفیس و سایر محصولاتش ارائه کرد. وصلههای ارائه شده از سوی مایکروسافت رخنههای امنیتی بزرگی را در ویندوز پوشش میدهند. مایکروسافت میگوید: «این بولتن بخشی از آسیبپذیریهای بحرانی که به هکرها اجازه بهرهبرداری از سیستم کاربران را میدهد، مسدود میکنند.» حداقل دو مورد از این رخنهها به عنوان رخنههای بحرانی گزارش شدهاند.
#microsoft
#microsoft
MS15-128 یک سری رخنههای مربوط به حافظه گرافیکی که به یک هکر اجازه نصب برنامهها، مشاهده و حذف دادهها و ساخت یک پروفایل کاربری با حداکثر مجوزهای لازم را ارائه میکند ترمیم میکند. این رخنه روی سیستمعاملهای ویندوز ویستا به بعد و همچنین آفیس 2010 و 2007، Skype for Business، Microsoft Lync 2010 و Lync 20133 و چهارچوب داتنت وجود دارد.
رخنه بزرگ دیگر MS15-124 است که روی همه نسخههای اینترنت اکسپلورر تأثیرگذار بوده و به یک هکر اجازه میدهد، مجوز یکسانی را با کاربری که هم اکنون در سیستم حضور دارد به دست آورد. کاربرانی که به عنوان مدیر در یک سیستم حضور دارند بیشترین ضربه را از این رخنه متحمل خواهند شد. بعضی از آسیبپذیریهای شناسایی شده در این بولتن روی مرورگر مایکروسافت اچ، جدیدترین مرورگر ارائه شده از سوی مایکروسافت در ویندوز 10 نیز تأثیرگذار هستند. به گفته یک کارشناس امنیتی یک هکر مجبور است از قابلیتهای یک سایت آلوده برای این منظور استفاده کند. این سایتها میتوانند محتوای دستکاری شده خاصی را برای بهرهبرداری از آسیبپذیریها در اختیار هکرها قرار دهند. یک هکر ممکن است یک کاربر را متقاعد سازد، که یک صفحه وب را از طریق لینکی که برای کاربر ارسال کرده، باز کند. هر دو رخنه بهطور اختصاصی به مایکروسافت گزارش شدهاند و هنوز در دنیای واقعی مورد بهرهبرداری قرار نگرفتهاند. در ادامه به اختصار مهمترین نقصهای بحرانی شناسایی شده را به شما معرفی میکنیم.
MS15-126 در ارتباط با رخنههایی است که در Jscript و VBscript شناسایی شدهاند. این رخنهها به یک هکر اجازه دسترسی به مجوزهای کاربر جاری را میدهند. رخنههای این گروه روی ویندوز ویستا و ویندوز سرور 2008 (Server Core) قرار دارند.
MS15-127 رخنهای است که مشکلات DNS ویندوز را ترمیم کرده است. این رخنه به یک هکر اجازه میدهد کدهایی را در قالب یک حساب سیستمی اجرا کند. برای این منظور هکر DNSهای ویندوز سرور را برای جوابگویی به درخواستهای ارسال شده ویرایش میکند. سیستمهایی که ویندوز سرور 2008 به بعد روی آنها نصب شده است به این آسیبپذیری آلوده هستند.
MS15-129 مشکلات مربوط به سیلورلایت در پلتفرمهای ویندوز و مک را ویرایش میکند. رخنهای که مجوز خواندن و نوشتن روی پلتفرمهای یاد شده را در اختیار هکرها قرار میدهد. یک هکر ممکن است کاربر را فریب داده تا به مشاهده صفحه وبی که حاوی دادهها و کدهای مخرب بوده بپردازد. با این روش هکر به هدف خود میرسد.
Ms15-130 رخنهای را در ویندوز 7 و ویندوز سرور 2008 سرویس پک دو ترمیم میکند. رخنه وصله شده به یک هکر اجازه میدهد، از راه دور کدهایی را با هدف اکسپلویت کردن یک فونت در حال پردازش اجرا کنند.
MS15-131 در ارتباط با کاربران آفیس 2007 روی ماشینهای ویندوزی و مک است. این رخنه به یک هکر اجازه میدهد از راه دور کدهایی را با هدف بهرهبرداری از این رخنه اجرا کنند. البته برای اینکار کاربر باید فایل ویژهای را از آفیس باز کرده باشد.
مایکروسافت همچنین چهار وصله دیگر به نامهای Ms15-132 ، MS15-133 ، Ms15-134 و MS15-135 را برای مشکلات مهم ویندوز ارائه کرده است.
وصلههای دسامبر از طریق کانالهای بهروزرسانی معمول مایکروسافت در اختیار کاربران قرار دارند.
مایکروسافت همچنین چهار وصله دیگر به نامهای Ms15-132 ، MS15-133 ، Ms15-134 و MS15-135 را برای مشکلات مهم ویندوز ارائه کرده است.
وصلههای دسامبر از طریق کانالهای بهروزرسانی معمول مایکروسافت در اختیار کاربران قرار دارند.
امکان دور زدن رمزکننده دیسک ویندوز بیت لاکر (Bitlocker)
به راحتی امکان دور زدن رمزکننده دیسک ویندوز بیت لاکر (Bitlocker) و دسترسی به اطلاعات وجود دارد.
شرکت مایکروسافت به تازه گی آسیب پذیری که به ساده گی موجب بهره برداری نفوذگر و منجر به دور زدن رمز کننده دیسک ویندوز (Bitlocker) می شود را با وصله امنیتی تعمیر کرد. در ادامه با سایت اسپوف همراه باشید.
ابزارهای رمز کننده هارد دیسک نقش بسیار مهمی در حفاظت از اطلاعات ما دارند، و میلیون ها ماشین با تکیه بر این ابزار ها اصلاعات خود را محافظت می کنند، اما باید در نظر داشت که این ابزار ها هم می توانند دارای شکاف های امنیتی بسیار جدی باشند.
در ماه سپتامر، کارشناس امنیتی عضو تیم پروژه صفر (Project Zero) گوگل، جیمز فورشا (James Forshaw) دو شکاف امنیتی حیاتی را در راه اندازه ابزار محبوب رمزکننده دیسک TrueCrypt بر روی سیستم های ویندوز شناسایی کرد. با این آسیب پذیری امکان بهره برداری آن توسط نفوذگر برای دسترسی به اطلاعات محافظت شده وجود دارد.
بیت لاکر (Bitlocker) ابزار محبوب دیگری است که توسط مایکروسافت برای رمزنگاری هارد دیسک طراحی شده است و تعداد زیادی از کاربران ویندوز با تکیه بر این امکان اطلاعات خودشان را محافظت می کنند. طبق اخبار اعلام شده به راحتی امکان دور زدن دیسک رمز شده توسط ابزار بیت لاکر و دسترسی به اطلاعات آن تا قبل از ارائه وصله امنیتی توسط مایکروسافت وجود داشت.
طبق پژوهش اخیر انجام شده توسط ایان هاکن (Ian Haken) از شرکت امنیتی سینوپ سیس (Synopsys)، امکان امنیتی قرار داده شده در بیت لاکر بدون نیاز به نفوذگر حرفه ای قابل دور زدن می باشد. نفوذگر می تواند با بوت یک لینوکس لایو (live linux distribution) و منت کردن (mount) هارد دیسک به داده ها و اطلاعات کاربر دسترسی پیدا کند. امکان رمزنگاری کل هارد دیسک در زمان بوت سیستم شروع می شود و تمام داده ها را رمزنگاری می کند.
براساس پژوهش هاکن (Haken) کامپیوترهای متصل به دامین در صورتی که هکر قادر باشد کامپیوتر را از شبکه و از دامین سرور جدا کند، در معرض بیشتر این حمله قرار دارند. در این سناریو حمله ماشین ویندوز از نام کاربری و رمز عبور داخلی ذخیره شده بر روی Cache سیستم استفاده می کند. پژوهشگر متدی را برای دسترسی به رمز عبور کش شده (cached) و تغییر آن پیدا کرده است. در این روش هکر قادر خواهد بود رمزنگاری کل هارد دیسک را دور بزند. پژوهشگر با راه انداری یک دامین سرور تقلبی با اسم یکسان و ساخت اسم کاربری یکسان و رمز قبلی که توسط کاربر ساخته شده است این روش را به نمایش می گذارد. با این روش امکانی در ویندوز به نام Policy base password change راه انداخته می شود و می توان رمز عبور را تغییر داد و با رمزی که در کش (cache) ذخیره شده است به سیستم لاگین کرد.
به راحتی امکان دور زدن رمزکننده دیسک ویندوز بیت لاکر (Bitlocker) و دسترسی به اطلاعات وجود دارد.
شرکت مایکروسافت به تازه گی آسیب پذیری که به ساده گی موجب بهره برداری نفوذگر و منجر به دور زدن رمز کننده دیسک ویندوز (Bitlocker) می شود را با وصله امنیتی تعمیر کرد. در ادامه با سایت اسپوف همراه باشید.
ابزارهای رمز کننده هارد دیسک نقش بسیار مهمی در حفاظت از اطلاعات ما دارند، و میلیون ها ماشین با تکیه بر این ابزار ها اصلاعات خود را محافظت می کنند، اما باید در نظر داشت که این ابزار ها هم می توانند دارای شکاف های امنیتی بسیار جدی باشند.
در ماه سپتامر، کارشناس امنیتی عضو تیم پروژه صفر (Project Zero) گوگل، جیمز فورشا (James Forshaw) دو شکاف امنیتی حیاتی را در راه اندازه ابزار محبوب رمزکننده دیسک TrueCrypt بر روی سیستم های ویندوز شناسایی کرد. با این آسیب پذیری امکان بهره برداری آن توسط نفوذگر برای دسترسی به اطلاعات محافظت شده وجود دارد.
بیت لاکر (Bitlocker) ابزار محبوب دیگری است که توسط مایکروسافت برای رمزنگاری هارد دیسک طراحی شده است و تعداد زیادی از کاربران ویندوز با تکیه بر این امکان اطلاعات خودشان را محافظت می کنند. طبق اخبار اعلام شده به راحتی امکان دور زدن دیسک رمز شده توسط ابزار بیت لاکر و دسترسی به اطلاعات آن تا قبل از ارائه وصله امنیتی توسط مایکروسافت وجود داشت.
طبق پژوهش اخیر انجام شده توسط ایان هاکن (Ian Haken) از شرکت امنیتی سینوپ سیس (Synopsys)، امکان امنیتی قرار داده شده در بیت لاکر بدون نیاز به نفوذگر حرفه ای قابل دور زدن می باشد. نفوذگر می تواند با بوت یک لینوکس لایو (live linux distribution) و منت کردن (mount) هارد دیسک به داده ها و اطلاعات کاربر دسترسی پیدا کند. امکان رمزنگاری کل هارد دیسک در زمان بوت سیستم شروع می شود و تمام داده ها را رمزنگاری می کند.
براساس پژوهش هاکن (Haken) کامپیوترهای متصل به دامین در صورتی که هکر قادر باشد کامپیوتر را از شبکه و از دامین سرور جدا کند، در معرض بیشتر این حمله قرار دارند. در این سناریو حمله ماشین ویندوز از نام کاربری و رمز عبور داخلی ذخیره شده بر روی Cache سیستم استفاده می کند. پژوهشگر متدی را برای دسترسی به رمز عبور کش شده (cached) و تغییر آن پیدا کرده است. در این روش هکر قادر خواهد بود رمزنگاری کل هارد دیسک را دور بزند. پژوهشگر با راه انداری یک دامین سرور تقلبی با اسم یکسان و ساخت اسم کاربری یکسان و رمز قبلی که توسط کاربر ساخته شده است این روش را به نمایش می گذارد. با این روش امکانی در ویندوز به نام Policy base password change راه انداخته می شود و می توان رمز عبور را تغییر داد و با رمزی که در کش (cache) ذخیره شده است به سیستم لاگین کرد.