Academy and Foundation unixmens | Your skills, Your future
2.28K subscribers
6.66K photos
1.37K videos
1.23K files
6.03K links
@unixmens_support
@yashar_esm
[email protected]
یک کانال علمی تکنولوژی
فلسفه متن باز-گنو/لینوکس-امنیت - اقتصاد
دیجیتال
Technology-driven -بیزینس های مبتنی بر تکنولوژی
Enterprise open source
ارایه دهنده راهکارهای ارتقای سازمانی - فردی - تیمی
Download Telegram
نفوذ هکرها به فایل‌های پشتیبان ایجاد شده iOS
شرکت امنیتی پالو آلتو نت‌ورک گزارش داده است، چگونه هکرها، توانایی به سرقت بردن اطلاعات داده‌های دستگاه‌های همراه را از طریق نسخه‌های پشتیبان که روی کامپیوترهای شخصی یا مک ذخیره شده است، دارند.

در این تحقیق 704 نمونه از شش تروجان شناسایی شده‌اند. ابزارهای تبلیغاتی مزاحم و خانواده HackTool ویژه سیستم‌های مک یا ویندوز برای به سرقت بردن داده‌ها از دستگاه‌های iOS و BlackBerry استفاده شده‌اند. نکته جالبی که در خصوص خانواده این بدافزارها وجود دارد، به قدمت پنج ساله و حضور آن‌ها در بیش از 30 کشور باز می‌گردد؛ زیرا این خانواده از تروجان‌ها از تکنیک حمله مشابهی برای دسترسی به فایل‌های پشتیبان استفاده می‌کنند، کارشناسان همه آن‌ها را تحت عنوان حملات backstab طبقه‌بندی کرده‌اند.
در این مدل از حملات، رویکرد هکرها به سرقت بردن فایل‌های پشتیبان محلی است که روی کامپیوترهای شخصی یا مک قرار دارند. حمله Backstab به دلایل زیر اسمارت‌فون کاربران را به خطر می‌اندازد. اصل تکنیکی که در حمله backstab مورد استفاده قرار می‌گیرد، به لحاظ امنیتی و قانونی قدمتی هفت ساله دارد. تقریبا همه داده‌های ذخیره شده روی دستگاه‌های همراه با استفاده از این حمله به سرقت می‌روند. این حمله نیازی به دسترسی به ریشه اسمارت‌فون یا شکستن قفل آن ندارد. این حمله نیاز دارد تا بدافزار یا تبلیغ‌افزار مخربی، روی کامپیوتر شخصی یا مک اجرا شود؛ اما بدافزار یا تبلیغ‌افزار مخرب، به مجوز خاصی از قبیل مجوز مدیریتی یا ریشه نیاز ندارند. این حمله نیاز دارد که حداقل یک نسخه پشتیبان روی کامپیوتر شخصی یا مک قرار داشته باشد. در بعضی مواقع نرم‌افزارهای پشتیبان‌گیر، شبیه به آن‌هایی که در سیستم مک قرار دارد، به‌طور خودکار فرآیند پشتیبان‌گیری از دستگاه‌های همراه را بدون تعامل با کاربر یا بدون پیاده‌سازی رمزنگاری، انجام می‌دهند. در بعضی مواقع ممکن است بدافزار در زمان اتصال دستگاه به یک کامپیوتر آلوده، فایل پشتیبان را مقداردهی اولیه کند.

این حمله چگونه کار می‌کند؟
تحت شرایط خاصی، دستگاه‌‌های همراه، زمانی که از طریق یک کابل USB به یک کامپیوتر محلی متصل می‌شوند، بدون پیاده‌سازی هیچ‌ الگوریتم رمزنگاری، به‌طور خودکار اقدام به ساخت نسخه‌ پشتیبان می‌کنند. اپل این فرآیند ساخت پشتیبان خودکار را همراه با آی‌فون و از سال 2007 آغاز کرد. زمانی‌که کاربر گزینه‌های پشتیبان‌گیری پیش‌فرض را انتخاب می‌کند، محتوای تلفن بدون هیچ‌گونه رمزنگاری روی هارددیسک محلی کامپیوتر کاربر و در یک مکان شناخته شده، ذخیره‌سازی می‌شود. همین موضوع باعث می‌شود تا هکرها به راحتی به محلی که این فایل‌ها در آن قرار می‌گیرند، دسترسی داشته باشند. پالو آلتو نت‌ورک به کاربران iOS توصیه کرده است، سیستم‌عامل دستگاه خود را به‌روز کرده و در زمان اتصال اسمارت‌فون خود به یک کامپیوتر غیرایمن،از کلیک کردن روی گزینه Trust button اجتناب کنند
کاربران ویندوز این وصله‌ها را نصب کنند تا هک نشوند + لینک دانلود
مایکروسافت 12 بولتن امنیتی را برای ترمیم ده‌ها آسیب‌پذیری در محصولات ویندوز، ویندوز سرور، اینترنت اکسپلورر، آفیس و سایر محصولاتش ارائه کرد. وصله‌های ارائه شده از سوی مایکروسافت رخنه‌های امنیتی بزرگی را در ویندوز پوشش می‌دهند. مایکروسافت می‌گوید: «این بولتن بخشی از آسیب‌پذیری‌های بحرانی که به هکرها اجازه بهره‌برداری از سیستم کاربران را می‌دهد، مسدود می‌کنند.» حداقل دو مورد از این رخنه‌ها به عنوان رخنه‌های بحرانی گزارش شده‌اند.
#microsoft
MS15-128 یک سری رخنه‌های مربوط به حافظه گرافیکی که به یک هکر اجازه نصب برنامه‌ها، مشاهده و حذف داده‌ها و ساخت یک پروفایل کاربری با حداکثر مجوزهای لازم را ارائه می‌کند ترمیم می‌کند. این رخنه روی سیستم‌عامل‌های ویندوز ویستا به بعد و همچنین آفیس 2010 و 2007، Skype for Business، Microsoft Lync 2010 و Lync 20133 و چهارچوب دات‌نت وجود دارد.
رخنه بزرگ دیگر MS15-124 است که روی همه نسخه‌های اینترنت اکسپلورر تأثیرگذار بوده و به یک هکر اجازه می‌دهد، مجوز یکسانی را با کاربری که هم اکنون در سیستم حضور دارد به دست آورد. کاربرانی که به عنوان مدیر در یک سیستم حضور دارند بیشترین ضربه را از این رخنه متحمل خواهند شد. بعضی از آسیب‌پذیری‌های شناسایی شده در این بولتن روی مرورگر مایکروسافت اچ، جدیدترین مرورگر ارائه شده از سوی مایکروسافت در ویندوز 10 نیز تأثیرگذار هستند. به گفته یک کارشناس امنیتی یک هکر مجبور است از قابلیت‌های یک سایت آلوده برای این منظور استفاده کند. این سایت‌ها می‌توانند محتوای دستکاری شده خاصی را برای بهره‌برداری از آسیب‌پذیری‌ها در اختیار هکرها قرار دهند. یک هکر ممکن است یک کاربر را متقاعد سازد، که یک صفحه وب را از طریق لینکی که برای کاربر ارسال کرده، باز کند. هر دو رخنه به‌طور اختصاصی به مایکروسافت گزارش شده‌اند و هنوز در دنیای واقعی مورد بهره‌برداری قرار نگرفته‌اند. در ادامه به اختصار مهم‌ترین نقص‌های بحرانی شناسایی شده را به شما معرفی می‌کنیم.
MS15-126 در ارتباط با رخنه‌هایی است که در Jscript و VBscript شناسایی شده‌اند. این رخنه‌ها به یک هکر اجازه دسترسی به مجوزهای کاربر جاری را می‌دهند. رخنه‌های این گروه روی ویندوز ویستا و ویندوز سرور 2008 (Server Core) قرار دارند.
MS15-127 رخنه‌ای است که مشکلات DNS ویندوز را ترمیم کرده است. این رخنه به یک هکر اجازه می‌دهد کدهایی را در قالب یک حساب سیستمی اجرا کند. برای این منظور هکر DNSهای ویندوز سرور را برای جواب‌گویی به درخواست‌های ارسال شده ویرایش می‌کند. سیستم‌هایی که ویندوز سرور 2008 به بعد روی آن‌ها نصب شده است به این آسیب‌پذیری آلوده هستند.
MS15-129 مشکلات مربوط به سیلورلایت در پلتفرم‌های ویندوز و مک را ویرایش می‌کند. رخنه‌ای که مجوز خواندن و نوشتن روی پلتفرم‌های یاد شده را در اختیار هکرها قرار می‌دهد. یک هکر ممکن است کاربر را فریب داده تا به مشاهده صفحه وبی که حاوی داده‌ها و کدهای مخرب بوده بپردازد. با این روش هکر به هدف خود می‌رسد.
Ms15-130 رخنه‌ای را در ویندوز 7 و ویندوز سرور 2008 سرویس پک دو ترمیم می‌کند. رخنه وصله شده به یک هکر اجازه می‌دهد، از راه دور کدهایی را با هدف اکسپلویت کردن یک فونت در حال پردازش اجرا کنند.
MS15-131 در ارتباط با کاربران آفیس 2007 روی ماشین‌های ویندوزی و مک است. این رخنه به یک هکر اجازه می‌دهد از راه دور کدهایی را با هدف بهره‌برداری از این رخنه اجرا کنند. البته برای این‌کار کاربر باید فایل ویژه‌ای را از آفیس باز کرده باشد.

مایکروسافت همچنین چهار وصله دیگر به نام‌های Ms15-132 ، MS15-133 ، Ms15-134 و MS15-135 را برای مشکلات مهم ویندوز ارائه کرده است.

وصله‌های دسامبر از طریق کانال‌های به‌روزرسانی معمول مایکروسافت در اختیار کاربران قرار دارند.
امکان دور زدن رمزکننده دیسک ویندوز بیت لاکر (Bitlocker)

به راحتی امکان دور زدن رمزکننده دیسک ویندوز بیت لاکر (Bitlocker) و دسترسی به اطلاعات وجود دارد.

شرکت مایکروسافت به تازه گی آسیب پذیری که به ساده گی موجب بهره برداری نفوذگر و منجر به دور زدن رمز کننده دیسک ویندوز (Bitlocker) می شود را با وصله امنیتی تعمیر کرد. در ادامه با سایت اسپوف همراه باشید.

ابزارهای رمز کننده هارد دیسک نقش بسیار مهمی در حفاظت از اطلاعات ما دارند، و میلیون ها ماشین با تکیه بر این ابزار ها اصلاعات خود را محافظت می کنند، اما باید در نظر داشت که این ابزار ها هم می توانند دارای شکاف های امنیتی بسیار جدی باشند.

در ماه سپتامر، کارشناس امنیتی عضو تیم پروژه صفر (Project Zero) گوگل، جیمز فورشا (James Forshaw) دو شکاف امنیتی حیاتی را در راه اندازه ابزار محبوب رمزکننده دیسک TrueCrypt بر روی سیستم های ویندوز شناسایی کرد. با این آسیب پذیری امکان بهره برداری آن توسط نفوذگر برای دسترسی به اطلاعات محافظت شده وجود دارد.

بیت لاکر (Bitlocker) ابزار محبوب دیگری است که توسط مایکروسافت برای رمزنگاری هارد دیسک طراحی شده است و تعداد زیادی از کاربران ویندوز با تکیه بر این امکان اطلاعات خودشان را محافظت می کنند. طبق اخبار اعلام شده به راحتی امکان دور زدن دیسک رمز شده توسط ابزار بیت لاکر و دسترسی به اطلاعات آن تا قبل از ارائه وصله امنیتی توسط مایکروسافت وجود داشت.

طبق پژوهش اخیر انجام شده توسط ایان هاکن (Ian Haken) از شرکت امنیتی سینوپ سیس (Synopsys)، امکان امنیتی قرار داده شده در بیت لاکر بدون نیاز به نفوذگر حرفه ای قابل دور زدن می باشد. نفوذگر می تواند با بوت یک لینوکس لایو (live linux distribution) و منت کردن (mount) هارد دیسک به داده ها و اطلاعات کاربر دسترسی پیدا کند. امکان رمزنگاری کل هارد دیسک در زمان بوت سیستم شروع می شود و تمام داده ها را رمزنگاری می کند.

براساس پژوهش هاکن (Haken) کامپیوترهای متصل به دامین در صورتی که هکر قادر باشد کامپیوتر را از شبکه و از دامین سرور جدا کند، در معرض بیشتر این حمله قرار دارند. در این سناریو حمله ماشین ویندوز از نام کاربری و رمز عبور داخلی ذخیره شده بر روی Cache سیستم استفاده می کند. پژوهشگر متدی را برای دسترسی به رمز عبور کش شده (cached) و تغییر آن پیدا کرده است. در این روش هکر قادر خواهد بود رمزنگاری کل هارد دیسک را دور بزند. پژوهشگر با راه انداری یک دامین سرور تقلبی با اسم یکسان و ساخت اسم کاربری یکسان و رمز قبلی که توسط کاربر ساخته شده است این روش را به نمایش می گذارد. با این روش امکانی در ویندوز به نام Policy base password change راه انداخته می شود و می توان رمز عبور را تغییر داد و با رمزی که در کش (cache) ذخیره شده است به سیستم لاگین کرد.