بانک آموزشی

بانک آموزشی

نرم افزار - سخت افزار - طراحی - برنامه نویسی _ ویروس شناسی ...
بانک آموزشی

بانک آموزشی

نرم افزار - سخت افزار - طراحی - برنامه نویسی _ ویروس شناسی ...

چگونگی هک شدن اکانت واتساپ (Whatsapp)

واتساپ چگونه هک می شود؟!

WhatsApp یک اپلیکیشن پیام رسان است که به عنوان جایگزینی برای تماس تلفنی و پیام کوتاه در تلفن های هوشمند استفاده می شود. این برنامه کاملا رایگان بوده و متعلق به شرکت فیس بوک می باشد. واتساپ به دلیل ویژگی های مختلفی مانند تماس بین المللی رایگان مبتنی بر اینترنت و رمزگذاری قوی از محبوبیت زیادی در میان کاربران برخوردار است به گونه ای که بیش از 1.5 میلیارد کاربر دارد و روزانه 60 میلیارد پیام در آن رد و بدل می شود. حال این محبوبیت پیامدهایی را هم به دنبال دارد که یکی از مهم ترین این پیامد ها، بحث امنیت می باشد. در این مقاله به بررسی چگونگی هک واتساپ می پردازیم.

روش های رایج که برای هک واتساپ به کار میرود عبارتند از:

  • روش مهندسی اجتماعی 
  • استفاده مخفیانه از WhatsApp Web
  • استفاده از بدافزارها و لینک های آلوده
  • استفاده از آسیب پذیری ها 
  • و …

استفاده از روش مهندسی اجتماعی

یکی از مهمترین روش ها که هرگز برطرف (patch) نخواهد شد، روش مهندسی اجتماعی هست که همیشه مورد استفاده نفوذگران قرار گرفته است. اگر بخواهیم مهندسی اجتماعی را در یک جمله بیان کنیم، عبارت است از هنر فریب دادن افراد .

برای نفوذ به واتساپ نیاز به یک کد چند رقمی است که از طریق پیامک به شماره موبایل ارسال می شود. حال اگر نفوذگری بتواند این کد را به دست آورد، به راحتی می تواند وارد حساب واتساپ شود. برای به دست آوردن این کد می تواند به فریب دادن هدف خود بپردازد و امکان این وجود دارد که به دلیل عدم برخورداری افراد از سواد فناوری اطلاعات به راحتی در تور نفوذگر قرار گیرد.

استفاده مخفیانه از  WhatsApp Web

همانطور که می دانید واتساپ قابلیت جالبی به اسم WhatsApp Web دارد که می توان با اسکن QR-Code موجود در صفحه وب، به راحتی واتساپ موجود در گوشی را به مرورگر انتقال داد. حال این امکان وجود دارد که نفوذگر با دسترسی فیزیکی به گوشی شما اقدام به انجام این کار کند.

 




 

استفاده از بدافزار ها و لینک های آلوده

استفاده از بدافزار ها تقریبا یکی از شایع ترین روش ها است که بیشتر با روش مهندسی اجتماعی مرتبط است. نفوذگر می تواند با شناسایی شخصیت و علایق هدف خود اقدام به تولید بدافزاری کند که با ارسال آن به هدف، بلافاصله تحت تاثیر قرار گرفته و اقدام به نصب آن کند. با نصب بدافزار، نفوذگر به پیامک های گوشی دسترسی پیدا می کند که در ادامه به راحتی می تواند کد احراز هویت واتساپ را به دست بیارود.

استفاده از آسیب پذیری ها

حتما در برخی از منابع خبری شنیده اید که مثلا یک برنامه دارای آسیب پذیری است که موجب افشای اطلاعات کاربران یا برخی دسترسی های دیگر از آن ها می شود. اینگونه آسیب پذیری ها که با اسم (vulnerability) شناخته می شوند، نوعی باگ به حساب می آیند که نفوذگران می توانند با اکسپلویت (Exploit) کردن آن ها به خواسته های خود برسند.

این آسیب پذیری ها می توانند حیاتی باشند، یعنی دسترسی بسیار مهمی را به یک هکر بدهند به عنوان نمونه می توان به باگ اخیر کشف شده اشاره کرد که می‌تواند به مهاجمان، امکان نفوذ و اجرای کد از راه دور (RCE) دهد. در این آسیب پذیری مهاجم می‌تواند تنها با ارسال یک GIF ویژه، از این نقص بهره‌برداری کند و کنترل تلفن همراه را در دست بگیرد. و یا می توانند دسترسی هایی جزئی و ساده ای داشته باشند که ممکن است بعضی از آن ها تهدید به شمار نیاید.

سخن پایانی

حریم خصوصی می تواند یکی از بزرگترین دارایی های یک شخص باشد که با ورود افراد غیرمجاز به آن، دیگر ارزش آن از بین می رود و شخصی که حریم خصوصی اش نابود شده باشد، امکان دارد که دیگر شخص نرمالی نباشد و همیشه از این موضوع رنج ببرد. پس سعی کنیم وارد حریم خصوصی دیگران نشویم.

با امکانات جدید واتس اپ آشنا شوید

به نظر می‌رسد که قابلیت‌های جدیدی به پلت‌فرم اپلیکیشن پیام‌رسان واتس‌اپ اضافه خواهد شد.

به گزارش کارگروه شبکه های اجتماعی سایبربان ؛ واتس‌اپ که یکی از محبوب‌ترین و بزرگترین اپلیکیشن های پیام‌رسان در جهان محسوب می‌شود، به تازگی اعلام کرده است که نسخه بتا و آزمایشی آن دستخوش تغییر و تحولات جدید و میزبان قابلیت‌های کاربردی جدیدی خواهد شد تا کاربران بتوانند بدین وسیله بر روی هر دو پلت‌فرم اندروید و iOS از آنها بهره مند شوند.

واتس‌اپ در نسخه جدید و آزمایشی خود قصد دارد قابلیت‌های جدیدی را اضافه کند که از جمله مهم‌ترین آنها می‌توان به حالت تاریک (Dark Mode)، پیام‌های با قابلیت خود تخریبی (Self-destructing messages)، صفحه نمایش محتوی لوگوی واتس‌اپ موسوم به Splash Screen، قابلیت مخفی‌سازی عدم مشاهده وضعیت کاربران (Hide Muted Status) اشاره کرد.

جدیدترین آپدیت واتس‌اپ نشان می‌دهد که قابلیت‌های جدید و موردنظر کاربران که مدتها در انتظار آن بودند، در نسخه بتا و آزمایشی که در فروشگاه‌های آنلاین و اینترنتی گوگل پلی استور و اپ استور اپل قرار گرفته است، وجود خواهند داشت و به زودی بعد از انتشار نسخه اصلی و رسمی واتس‌اپ، در اختیار کاربران قرار خواهد گرفت.

در زیر برخی از مهم‌ترین قابلیت‌های اضافه شده به نسخه بتای واتس‌اپ تشریح داده شده است:

حالت تاریک (Dark Mode)

با توجه به آنکه در چند ماه اخیر شاهد عرضه حالت تاریک و شبانه  برای سرویس و نرم‌افزارهای اندرویدی نظیر یوتیوب و اندروید مسیجز بودیم، حالا به نظر می‌رسد که اپلیکیشن پیام‌رسان واتس‌اپ نیز قصد دارد به‌زودی کاربران خود را از این قابلیت برخوردار کند. همانطور که از آن این تم برای آن دسته از افرادی که با حالت خودکار و معمول شبکه‌های اجتماعی که پس زمینه سفید و روشنی دارد، مشکل دارند و جزو آن دسته از کاربرانی‌اند که بیش‌تر هنگام شب و تاریکی محیط از اینترنت و گوشی‌های هوشمند استفاده می‌کنند، بسیار کاربردی خواهد بود و چشمان آن‌ها را کمتر اذیت خواهد کرد.

پیام‌های خود تخریبی (self-destructing messages)

ارسال پیام‌های با قابلیت خود تخریبی یکی از جدیدترین قابلیت و امکاناتی است که به برخی از اپلیکیشن‌های پیام‌رسان همچون تلگرام، اینستاگرام و اسنپ‌چت اضافه شده اند. کاربران در صورتی که می خواهند پیامی را به صورت ایمن برای یکی از مخاطبان خود ارسال کرده و یا تمایل داشته باشند که پیام شان تنها برای مدت زمان کوتاهی برای مخاطب قابل مشاهده و خواندن باشد و پس از آن به صورت خودکار از بین برود، قادر خواهند بود از این امکان جدید بهره بگیرند.

اپلیکیشن پیام‌رسان واتس‌اپ نیز از قابلیت Encryption   End- to End یا رمزنگاری پیشرفته پشتیبانی می‌کند و از پروتکل‌های پیشرفته‌ای برای حفظ حریم شخصی کاربرانش برخوردار است. این اپلیکیشن که برای تمامی سیستم‌های عامل اندروید، iOS و ویندوز قابل استفاده است، در سال ۲۰۱۶ میلادی لقب پرکاربردترین پیام رسان جهان را گرفت. واتس اپ از آن جهت ضریب امنیت سایبری بالایی دارد که مکالمات و اطلاعات مبادله شده میان کاربران و مخاطبان به صورت کامل محافظت شده بوده و مکالمات، اطلاعات شخصی و خصوصی آن‌ها از سوی نهادهای دیگر قابل رصد و ردگیری نخواهد بود.

شرکت فیس‌بوک با در اختیار گرفتن و تصاحب شرکت واتس‌اپ در سال ۲۰۱۴، ۱۹ میلیارد دلار کسب کرد و از آن زمان تاکنون نیز با معرفی و افزودن قابلیت‌های جدید بدنبال جذب و حفظ طرفداران این پیام‌رسان بوده است. طبق تازه‌ترین آمار منتشر شده، پیام‌رسان واتس اپ هم‌اکنون میزبان حدود یک میلیارد و ۵۰۰ میلیون کاربر فعال در ماه است.

شارژ پهپادهای الکتریکی با باتری پرنده

  1. گروهی از پژوهشگران، روشی را به منظور شارژ پهپادهای الکتریکی در میان هوا ایجاد کردند.

به گزارش کارگروه فناوری اطلاعات سایبربان؛ از زمان اختراع هواپیما، مسائل مختلفی وجود داشت که عملکرد آن‌ها را محدود می‌کرد. تعدادی از این چالش‌ها، مهارت خلبان، قابلیت‌های سخت‌افزاری و میزان سوخت بود. به منظور حل این مشکل از 1923 طرح برای سوخت‌گیری در هوا ارائه و اجرایی شد. این ایده مدتی قبل شکلی جدیدتر به خود گرفت و ارتش آمریکا هم‌اکنون در حال طراحی پهپادی است که وظیفه سوخت رانی در میان هوا را انجام می‌دهد.

از طرفی پهپادها، ابزارهای پرنده‌ای هستند که انسانی در آن قرار ندارد. این ویژگی تعدادی از چالش‌های یاد شده را کاهش می‌دهد؛ اما مسئله باتری همچنان باقی می‌مانند. به همین دلیل تعدادی از پژوهشگران به دنبال راهی هستند که بتوان باتری را در میان مأموریت، در هوا شارژ کنند.

در سال 2015، آزمایشی با جنگنده بدون سرنشین «X-47B» نشان داد، این ابزارها اگر از سوخت‌های سنتی استفاده کنند، مفید خواهند بود و توان سوخت‌گیری را در هوا دارند؛ اما نمونه‌هایی که با موتور الکتریکی کار می‌کنند چطور؟

امروزه کوادکوپترها  (پهپاد 4 ملخه) را می‌توان در همه جدا پیدا کرد و در طیف گسترده‌ای از مأموریت‌ها از آن‌ها بهره گرفته می‌شود؛ اما این ابزارها از زمان پرواز بسیار کمی برخوردار هستند که آن‌ها را آل برای شارژ شدن در میان هوا به کاندیدای ایده تبدیل می‌کند.

ژوهشگران آزمایشگاه رویاتیک با کارایی بالا (HiPeRLab) در دانشگاه کالیفرنیا برکلی، موفق به توسعه روشی شده‌اند که امکان شارژ در هوا را فراهم کرده، مدت‌زمان پرواز کوادکوپترها را تا 2 برابر افزایش می‌دهد.

باتری‌ها از اصلی‌ترین قطعات پهپادهای الکتریکی به حساب می‌آیند؛ اما سنگین‌ترین بخش آن نیز هستند. به همین دلیل افزایش ابعاد باتری معمولاً به کاهش زمان پرواز می‌انجامد، نه افزایش آن. در عوض با به کار گرفتن باتری‌های کوچک و فراهم کردن قابلیت شارژ در میان هوا، می‌توان مدت‌زمان پرواز را بهبود داد.

کوادکوپترها به طور میانگین 20 دقیقه می‌توانند پرواز کنند؛ به همین دلیل سربازان باید با در نظر گرفتن این محدودیت، به بهترین شکل ممکن از قابلیت‌های ابزار مورد بحث بهره بگیرند؛ اما با استفاده از طرح مذکور می‌توان مدت زمان را تا 40 دقیقه افزایش داد. بنابراین امکان نظارت و شناسایی بهتری به وجود می‌آید.

طرح یاد شده به این صورت است که پس از به هوا بلند شدن پهپاد اصلی، 2 یا چند نمونه‌ی دیگر که در واقع باتری‌های پرنده هستند به هوا بلند می‌شوند. در قسمت بالایی پهپاد اصلی محلی برای قرار گرفتن باتری وجود دارد که به‌صورت مرتب دیگر نمونه‌های روی آن فرود آمده، باتری خود را به آن متصل می‌کنند. در این حالت مدار موازی موجود در پهپاد اصلی به باتری پهپاد شارژر سوییچ کرده و از آن بهره می‌برد. درنهایت پهپاد شارژر جدا شده برای آماده سازی به پایگاه بازمی‌گردد و یک نمونه‌ی دیگر روی پهپاد اصلی می‌نشیند. این چرخه مدت زمان شارژ را تا 2 برابر افزایش می‌دهد.

طرح مذکور تنها یک نمونه اثبات مفهوم بوده و در محیط آزمایشگاهی، پیاده‌سازی شده است؛ بنابراین زمان تجاری‌سازی یا استفاده از ارتش آمریکا از آن مشخص نیست.



ساخت تراشه ها با الگوبرداری از مغز حشرات

پژوهشگران در تلاش هستند با الگوبرداری از ذهن حشرات، تراشه‌های هوش مصنوعی کارآمدتری را به وجود آورند.

به گزارش کارگروه فناوری اطلاعات سایبربان؛ دانشمندان آزمایشگاه ملی آرگون وزارت انرژی آمریکا، از پیشگامانی هستند که به منظور توسعه تراشه‌های هوش مصنوعی از ذهن زنبورها، مگس‌های میوه و انواع حشرات الگوبرداری می‌کنند. این گونه تراشه‌ها می‌توانند بسیار سریع‌تر از نمونه‌های مشابه یاد گرفته و با شرایط سازگار شوند و به‌طور هم‌زمان به انرژی کمتری نیاز دارند.

آنجل یانگواس-جیل (Angel Yanguas-Gil)، دانشمند ارشد مواد در بخش مواد کاربردی آرگون گفت:

 

اگر از دیدگاه زیست‌شناسی نگاه کنیم، خودمان، انسان‌ها الگویی برای سامانه‌های هوشمند هستیم؛ اما بسیاری از شاخه‌های دیگر نیز وجود دارد که تکامل‌یافته و قدرت محاسباتی بزرگی را ارائه می‌دهند. حشرات یکی از این نمونه‌ها هستند.

 

یانگواس شرح داد، محدودیت‌های محاسباتی امروزی، باعث شده است تا پژوهشگران به دنبال جایگزین کردن رویکردهای علمی مختلف برای استفاده در ریزتراشه‌ها و مواد تشکیل‌دهنده‌ها آن‌ها باشند. انسان‌ها در طول 70 در زمینه تجهیزات محاسباتی فیزیکی پیشرفت بسیاری کرده‌اند؛ اما در حال حاضر ادامه‌ی این روند با چالش مواجه شده است؛ زیرا بر پایه قانون مور (Moor Law)، در هر نسل هم‌زمان با افزایش توان پردازشی، ابعاد قطعات کاهش پیدا می‌کند و همین موضوع محدودیت‌هایی را به وجود آورده است. از طرفی الگوریتم‌های یادگیری ماشینی و عمیق در حال تحول هستند؛ اما همچنان نیاز به حجم عظیمی از آموزش داشته و عملکردی بسیار محدود دارند.

الگوبرداری از مغز حشراتی مانند زنبورها، می‌تواند محدودیت‌های یاد شده را از بین برده، سامانه‌هایی هوشمندتر به وجود آورد.

محقق مذکور ادامه داد:

 

من می‌خواهم، حشره را به عنوان سامانه‌ای خودمختار با سطح انرژی میلی وات در نظر بگیرم. برای نمونه زنبور می‌تواند کیلومترها پرواز کرده و بازگردد. آن‌ها به طور کامل از مسیر رفت و برگشت خود آگاهی دارند، می‌توانند مشکلات را حل کنند و حتی وظایفی را که در حیطه عملکرد آن‌ها قرار ندارد یاد بگیرند.

 

وی توضیح داد، تکامل حشرات بسیار ظالمانه بوده است. تحقیقات نشان می‌دهند، حشرات هوشمند، سریع‌تر گرسنه می‌شوند؛ زیرا انرژی بیشتری مصرف می‌کنند. این موضوع به آن‌ها اجازه می‌دهد در حالی که محاسبات را انجام می‌دهند، میزان کمی از انرژی را هدر بدهند. این موجودات همچنین از حسگرهای طبیعی مختلفی بهره می‌برند و می‌توانند انواع مواد شیمیایی را تشخیص بدهند، جهت و سرعت باد را پردازش کنند، بر پایه نور خورشید جهت‌یابی کنند و میدان مغناطیسی را حس کنند؛ بنابراین با وجود تعداد کمی نورون، همچنان از حسگرهای پرقدرتی بهره می‌برند.

پژوهشگر یاد شده اظهار کرد، زمانی که پژوهشگران روی مغز انسان تمرکز می‌کنند به علت بشمار بودن تعداد نورون‌ها، با مشکلات بسیاری مواجه می‌گردند؛ اما زنبورعسل و مگس میوه به ترتیب یک‌میلیون و یک‌صد هزار نورون دارند. مورچه‌ها و دیگر جوامع حشرات نیز در اغلب موارد به مانند یک محیط غیرمتمرکز فعالیت کرده و رشد پیدا می‌کنند.

محققان با مطالعه روی ذهن حشرات موفق به ساخت موادی شدند که امکان ایجاد تراشه‌هایی کارآمدتر را فراهم می‌کند. این مواد روی اتصالات عصبی در زمان واقعی تأثیر می‌گذارند. همچنین با توجه به نیاز امکان ایجاد تغییر را در آن‌ها داشته و انرژی کمتری مصرف می‌کند.

آنجل یانگواس-جیل افزود:

 

اگر شما تراشه‌ای می‌خواهید که مشابه به حشرات کار کنند؛ به موادی نیاز دارید که بتوانند خواص خود را با توجه به نیاز تغییر داده و به شکل پایدار حفظ کنند.

 

فناوری یاد شده در جهان واقعی از کاربردهای بسیاری برخوردار است. برای مثال آرگون با دانشگاه و شهر شیکاگو همکاری می‌کند تا حسگرهایی هوشمند را در سرتاسر شهر نصب کنند. این تجهیزات توانایی جمع‌آوری و تحلیل داده‌های کیفیت هوا، ترافیک و آب‌وهوا را دارد. تراشه‌های توسعه‌یافته از این حسگرها پشتیبانی کرده در زمان واقعی یاد می‌گیرند و گازهای سمی را تشخیص می‌دهند.

به علاوه امکان بهره‌گیری از نوآوری مذکور در اطراف مناطق حساسی مانند نیروگاه‌های هسته‌ای وجود دارد؛ زیرا می‌توانند تهدیدات و ناهنجاری‌هایی را شناسایی کنند که نمونه‌های فعلی امکان آن را ندارند. همچنین در اکتشافات فضایی نیز کاربرد خواهند داشت.

سازمان دارپا و وزارت انرژی از تحقیقات مذکور پشتیبانی می‌کنند.

‫ کشف نقص جدید در واتس‌اپ با امکان اجرای کد از راه دور

یک محقق امنیتی، نقصی را در سیستم‌عامل پیام‌رسان محبوب واتس اپ در دستگاه‌های اندرویدی شناسایی کرده است که می‌تواند به مهاجمان، امکان ارتقاء امتیاز و اجرای کد از راه دور (RCE) دهد.

این حفره‌ی امنیتی که توسط یک محقق با نام مستعار "Awakened" کشف شد‌، به عنوان یک اشکال "double-free" توصیف و به آن شناسه‌ی "CVE CVE-2019-11932" اختصاص داده شده است.

این نقص، در نسخه‌ی 2.19.230 واتس‌اپ در دستگاه‌های دارای اندروید 8.1 و 9.0 اجازه‌ی اجرای کد از راه دور را می‌دهد و در نسخه‌های قبلی فقط می‌تواند برای حملات انکار سرویس (DoS) استفاده شود.

آسیب‌پذیری شناسایی‌شده، در یک کتابخانه‌ی منبع‌باز به نام "libpl_droidsonroids_gif.so" وجود دارد که توسط واتس‌اپ برای تولید پیش‌نمایش پرونده‌های GIFاستفاده می‌شود.

بهره‌برداری از این نقص، شامل ارسال یک پرونده‌ی GIFمخرب است که می‌تواند در هنگام بازکردن گالری واتس‌اپ توسط کاربر (به‌عنوان مثال، زمانی که کاربر می‌خواهد برای یکی از مخاطبین خود تصویری ارسال کند) به‌طور خودکار باعث آسیب‌پذیری ‌شود.

به‌گفته‌ی این محقق، مهاجم نمی‌تواند تنها با ارسال یک GIFویژه، از این نقص بهره‌برداری کند و کنترل تلفن همراه را در دست بگیرد. مهاجم ابتدا باید از آسیب‌پذیری دیگری که در تلفن کاربر وجود دارد سوءاستفاده کند تا به چیدمان حافظه دسترسی پیدا کند؛ زیرا یک اشکال "double-free" نیاز دارد تا یک مکان از حافظه را دوبار فراخوانی کند و این کار می‌تواند منجر به خرابی یک برنامه یا ایجاد یک آسیب‌پذیری شود.

در این حالت، هنگامی که یک کاربر واتس‌اپ، نمایه‌ی گالری را برای ارسال پرونده‌ی رسانه باز می‌کند، واتس‌اپ آن‌را با استفاده از یک کتابخانه‌ی منبع‌باز بومی به نام "libpl_droidsonroids_gif.so" برای تولید پیش‌نمایش پرونده‌ی GIFکه شامل چندین فریم رمزگذاری‌شده است، تجزیه می‌کند.

برای ذخیره‌سازی فریم‌های رمزگشایی‌شده، از بافری با نام "rasterBits" استفاده می‌شود. اگر همه‌ی فریم‌ها دارای اندازه‌ی یکسان باشند، مجدداً از "rasterBits" برای ذخیره‌ی قاب‌های رمزگشایی‌شده، بدون تخصیص مجدد استفاده می‌شود که همین امر می‌تواند به مهاجم اجازه‌ی سوءاستفاده از آسیب‌پذیری دهد.

پس از بهره‌برداری، دو بردار حمله وجود دارد که مهاجمان می‌توانند از آن استفاده کنند. اولین مورد، افزایش امتیاز محلی است که در آن، یک برنامه‌ی مخرب بر روی دستگاه نصب می‌شود که آدرس کتابخانه‌های "zygote" (فرایند قالب برای هر برنامه و سرویس آغازشده در دستگاه) را جمع‌آوری می‌کند و یک فایل GIFمخرب تولید می‌کند که منجر به اجرای کد در متن واتس‌اپ می‌شود.

این کار به نرم‌افزار مخرب اجازه می‌دهد تا پرونده‌های موجود در سندباکس واتس‌اپ از جمله پایگاه‌داده‌ی پیام را سرقت کند.

بردار حمله‌ی دوم، RCEاست که در آن، یک مهاجم با برنامه‌ای که دارای آسیب‌پذیری افشای اطلاعات حافظه‌ی از راه دور است، برای جمع‌آوری آدرس‌های کتابخانه‌های "zygote" و تهیه‌ی یک فایل GIFمخرب جفت می‌شود. به محض اینکه کاربر نمای گالری را در واتس‌اپ باز می‌کند، پرونده‌ی GIFیک پوسته در زمینه‌ی واتس‌اپ ایجاد می‌کند.

Awakend، فیس بوک را از این اشکال مطلع کرد و این شرکت، همان زمان وصله‌ی رسمی برای برنامه را در نسخه‌ی واتس‌اپ 2.19.244 منتشر نمود.

به کاربران توصیه می‌شود که واتس‌اپ خود را به این نسخه به‌روز کنند تا از این اشکال در امان بمانند.


‫ هشدار گوگل در خصوص سوءاستفاده‌ی فعال از یک آسیب‌پذیری روزصفرم در گوشی‌های هوشمند اندرویدی جدید

بنا به کشفیات محققان امنیتی، یک آسیب پذیری روز صفرم وصله‌نشده در سیستم‌های اندرویدی وجود دارد که اکثر گوشی‌های هوشمند اندرویدی جدید برندهای معروف را هدف قرار می‌دهد. بنا به گفته‌ی محققان، متأسفانه این آسیب‌پذیری تحت سوءاستفاده‌ی فعال است.

این آسیب‌پذیری که با شناسه‌ی CVE-2019-2215ردیابی می‌شود و از نظر شدت، «بالا» رتبه‌بندی شده است، یک آسیب‌پذیری استفاده پس از آزادسازی است که سوءاستفاده از آن به مهاجم اجازه می‌دهد دسترسی ریشه‌ای به هدف به‌دست آورد.

اگرچه گوگل قبلاً این نقص را در نسخه‌های قبلی اندروید برطرف ساخته است؛ این نقص طی مرور کد Pixel 2در آخرین وصله‌ی امنیتی، کشف شده است. اگرچه این نقص قبلاً در ماه دسامبر سال 2017 در هسته‌ی 4.14 Linux، هسته‌ی Android Open Source Project (AOSP) 3.18، هسته‌ی AOSP 4.4و هسته‌ی AOSP 4.9برطرف شده است؛ اما در نسخه‌های اخیر و به‌ویژه دستگاه‌‌هایی که Android 8.xو نسخه‌های پس از آن را اجرا می‌کنند، دوباره ظاهر شده است. بنابراین، کاربرانی که دارای گوشی‌های هوشمند مدل قدیمی هستند با مشکلی مواجه نمی‌شوند.

دستگاه‌هایی که تحت‌تأثیر این آسیب‌پذیری قرار گرفته‌اند، عبارتند از:

  • Pixel 2دارای سیستم‌عامل Android 9و Android 10 preview
  • Huawei P20
  • Xiaomi Redmi 5A
  • Xiaomi Redmi Note 5
  • Xiaomi A1
  • Oppo A3
  • Motorola Moto Z3
  • گوشی‌های LGدارای سیستم‌عامل Android 8 Oreo
  • Samsung Galaxy S7,S8,S9

دستگاه‌های Pixel 3و Pixel 3aبه این نقص آسیب‌پذیر نیستند.

از آنجاییکه این آسیب‌پذیری به طور عمومی افشا شده است و کد اثبات مفهوم (PoC)آن نیز برای سوءاستفاده در دسترس است، مورد سوءاستفاده قرار گرفته است.

گروه تحقیقات امنیتی Project Zeroاز گوگل هشدار داد که احتمال دارد این آسیب‌پذیری توسط فن‌‌آوری‌های گروه NSOمستقر در اسرائیل یا یکی از مشتریانش مورد سوءاستفاده قرار گرفته باشد. گروه NSOبه دلیل فروش سوءاستفاده‌های روز صفرم به دولت‌های مجاز، مورد سرزنش قرار گفته است. اعتقاد بر این است که برخی از این دولت‌ها از فن‌آوری NSOعلیه فعالان حقوق بشر و روزنامه‌نگاران در حملات هدف، استفاده کرده‌اند.

آسیب‌پذیری وصله‌نشده‌ی CVE-2019-2215می‌تواند به روش‌های مختلفی مورد سوءاستفاده قرار گیرد. در یک سناریو، هدف فریب داده می‌شود که یک برنامه‌ی جعلی را دانلود کند. روش دوم آلوده‌سازی شامل زنجیرکردن این نقص با آسیب‌پذیری دیگر در کدی است که مرورگر کروم برای رندر‌کردن محتویات استفاده می‌کند.

گوگل اطمینان داد که این نقص آنگونه که به‌نظر می‌رسد خطرناک نیست. درواقع، سوءاستفاده از آن دشوار است و سوءاستفاده‌ی بالقوه از آن نیاز به نصب یک برنامه‌ی مخرب دارد. هر بردار حمله‌ی دیگری همچون از طریق مرورگر وب، نیاز به زنجیرشدن با یک سوءاستفاده‌ی دیگر دارد.

وصله‌ی این آسیب‌پذیری، به‌زودی، در به‌روزرسانی امنیتی ماه اکتبر اندروید گوگل وصله خواهد شد.


‫ راهکارهای امن سازی دستگاه‌های یوبی‌کوئیتی (UBIQUITI) جهت مقابله با حملات DDOS

در بهمن ماه سال 1397 اخباری مبنی بر سوء استفاده از دستگاه‌های یوبی‌کوئیتی ( Ubiquiti )برای انجام حمله DDoSبا بیت‌ریت قابل توجه منتشر شد. این حمله از آسیب‌پذیر بودن سرویس فعال بر روی پورت UDP/10001این دستگاه‌ها سوء‌استفاده نموده بود (دستگاه‌های یوبی‌کوئیتی برای تسریع عملیات شناسایی شدن توسط سایر تجهیزات شبکه، سرویس معرفی خود را بر روی پورت 10001 خود اجرا می‌کنند). نفوذگران دریافته بودند که می‌توانند با ارسال بسته‌های UDPکوچک 56 بایتی، پاسخی 206 بایتی دریافت کنند و بدین ترتیب حملات DDOS Amplificationای با ضریب تقویت حدود 3.67 ترتیب داده بودند (جزء حملات DDOS Amplificationبا ضریب تقویت پائین محسوب می‌گردد).

در سال 2016 میلادی نیز بات‌نتی با نام Brickerbot، نام میزبان برخی از دستگاه‌های یوبی‌کوئیتی آسیب‌پذیر را تغییر داده بود. هدف نویسنده این بات‌نت، تخریب دستگاه‌های آسیب‌پذیر IoTپیش از آلوده شدن به سایر بدافزارها مانند miraiو شرکت ناآگاهانه در حملات آتی بوده است. وی قصد داشته صاحبان دستگاه‌های آسیب‌پذیر را مجبور کند تا دستگاه‌های خود را به روزرسانی کنند. هر دستگاه یوبی کوئیتی که "سرویس Telnetآن از طریق شبکه اینترنت قابل دسترسی بوده و تنظیمات کارخانه دستگاه تغییر داده نشده باشد" یا "به روز نشده و آسیب‌پذیر باشد" در معرض آلودگی به این بات‌نت قرار داشت (یکی از نام‌های کاربری و پسوردهای مورد استفاده برای حمله که به طور پیش فرض در دستگاه‌ها وجود دارد نام کاربری و رمزعبور ubntاست). این شبکه بات در صورتی که دستگاهی با چنین مشخصاتی شناسایی می‌نمود، مقدار hostnameدستگاه را به یکی از موارد زیر تغییر می‌داد تا به مالکان راجع به آسیب‌پذیری سوء استفاده شده هشدار دهد:

-SOS-DEFAULT-PASSWORDHACKED-ROUTER-HELP

-SOS-HAD-DUPE-PASSWORDHACKED-ROUTER-HELP

-SOS-HAD-DEFAULT-PASSWORDHACKED-ROUTER-HELP

HACKED-ROUTER-HELP-SOS-VULN-EDB-39701

HACKED-ROUTER-HELP-SOS-WAS-MFWORM-INFECTED

HACKED-ROUTER-HELP-SOS-WEAK-PASSWORD

نام‌های تغییر یافته نشان‌دهنده استفاده از پسوردهای ضعیف، ساده و پیش فرض و حتی استفاده از نسخه به روز نشده (به عنوان نمونه، دارای آسیب‌پذیری آپلود فایل با شماره VULN-EDB-39701) توسط کاربران است.

این تجهیزات اغلب توسط شرکت‌های بزرگ ارائه‌دهنده خدمات اینترنت مورد استفاده قرار می‌گیرند

روش مقابله و امن‌سازی

برای جلوگیری از انواع حملات تشریح شده به دستگاه‌های یوبی‌کوئیتی لازم است موارد زیر هرچه سریع‌تر در دستگاه‌های آلوده اعمال شوند:

  1. مسدود کردن دسترسی به پورت UDP/10001از بیرون شبکه (در صورت عدم امکان مسدودسازی لازم است در تنظیمات دستگاه قابلیت discoveryاین سرویس با استفاده از دستور زیر غیر فعال شود)

set service ubnt-discover disable

  1. تنظیمات کارخانه‌ای دستگاه تغییر داده شوند.
  2. دسترسی به telnetدستگاه غیر فعال شود.
  3. دستگاه به روزرسانی شود.
  4. درخصوص آن دسته از دستگاه‌هایی که نام میزبان آن‌ها تغییر یافته است، بایستی Firmwareدستگاه مجدداً نصب و پیکربندی گردد.

‫ آسیب پذیری سرویس SSL VPN در فایروال های CYBEROAM به شماره CVE-2019-17059

یک آسیب پذیری حیاتی در کنسول مدیریت و SSL VPNتجهیزات UTMشرکت سایبروم گزارش شده است. درصورت حمله موفق، حمله کننده دسترسی با سطح rootرا بدست خواهد آورد. با توجه به قرارگیری سرویس‌دهنده‌های VPNاز جمله سرویس SSL VPNدر تجهیزات UTMبر بسترشبکه اینترنت جهت برقراری دسترسی از راه دور به شبکه داخلی، این نوع آسیب‌پذیری می تواند بسیار خطرناک باشد.

تمامی فایروال‌های سوفوس با سیستم عامل CROS 10.6.6 MR-5 و قبل از آن آسیب‌پذیر می باشند. جهت رفع آسیب پذیری بروزرسانی دستگاه ضروری است.

منابع :

https://community.sophos.com/kb/en-us/134732

https://www.symantec.com/security-center/vulnerabilities/writeup/110370?om_rssid=sr-advisories


‫ آسیب پذیری مهم در ابزار SUDO در سیستم‌ عامل های لینوکس به شماره CVE-2019-14287

یک آسیب پذیری مهم شناسایی شده در ابزار sudoدر توزیع‌های مختلف لینوکس، تحت شرایطی امکان اجرای دستورات به عنوان کاربر rootرا برای کاربران عادی فراهم می‌کند. در شرایطی که تنظیمات sudo‌ در قسمت Runasبرای کاربر شامل ALLباشد، کاربر می‌تواند با استفاده از دستور sudoو شناسه کاربری 1- فرامین خود را در سطح rootاجرا نماید.

این آسیب‌پذیری در نسخه‌های 1.8.28ابزار sudoدر توزیع‌های مختلف لینوکس وجود دارد. برای رفع آسیب‌پذیری لازم است بروزرسانی این ابزار صورت گیرد.

‫ آسیب پذیری خطرناک محصولات SIMATIC WINCC ، SIMATIC PCS7 و SIMATIC TIA PORTAL

طبق مستند منتشر شده شرکت #Siemen در تاریخ 2019-09-10 (19/6/98) محصولات SIMATIC WinCC Runtime و SIMATIC PCS7 و SIMATIC WinCC ( همچنین نسخه TIA PORTAL ) دارای آسیب پذیری با درجه اهمیت 9.1 و شماره CVE-2019-10916 هستند که اجازه اجرای کد را برای حمله کننده برروی سیستم های آلوده را فراهم می کند. این آسیب پذیری قابل بهره برداری از راه دور می باشد ( حمله کننده می بایست به project file دسترسی داشته باشد ) و به دلیل ضعف در کد از نوع SQL INJECTION (شماره CWE-89) بوجود آمده است.
محصولات آسیب پذیر به ظرح زیر می باشند :
• تمامی نسخه های SIMATIC PCS 7 V8.0
• تمامی نسخه های SIMATIC PCS 7 V8.1 قبل از V8.1 به همراه WinCC V7.3 Upd 19
• تمامی نسخه های SIMATIC PCS 7 V8.2قبل از V8.2 SP1 به همراه WinCC V7.4 SP1Upd11
• تمامی نسخه های SIMATIC PCS 7 V9.0 قبل از V9.0 SP2 به همراه WinCC V7.4 SP1Upd11
• تمامی نسخه های SIMATIC WinCC (TIA Portal) V13
• تمامی نسخه های SIMATIC WinCC (TIA Portal) V14
• تمامی نسخه های SIMATIC WinCC (TIA Portal) V15
• تمامی نسخه های SIMATIC WinCC Runtime Professional V13
• تمامی نسخه های SIMATIC WinCC Runtime Professional V14 قبل از V14.1 Upd 11
• تمامی نسخه های SIMATIC WinCC Runtime Professional V15 قبل از V15.1 Upd 3
• نسخه SIMATIC WinCC V7.2 و همه نسخه های قبل از آن
• تمامی نسخه های SIMATIC WinCC V7.3 قبل از V7.3 Upd 19
• تمامی نسخه های SIMATIC WinCC V7.4 قبل از V7.4 SP1 Upd 11
• تمامی نسخه های SIMATIC WinCC V7.5 قبل از V7.5 Upd 3
جهت رفع این آسیب پذیری به نکات زیر توجه فرمایید:
بروز رسانی های زیر توسط Siemens منتشر شده که در آن ها این آسیب پذیری مرتفع شده است :
• SIMATIC WinCC Runtime Professional v14: Update to v14.1 Upd 11
• SIMATIC WinCC Runtime Professional v15: Update to v15.1 Upd 3
• SIMATIC PCS7 v8.1: Update WinCC to v7.3 Upd 19
• SIMATIC PCS7 v9.0: Update WinCC to v7.4 SP1 Upd 11
• SIMATIC WinCC v7.3: Update WinCC to v7.3 Upd 19
• SIMATIC PCS7 v8.2: Update WinCC to v7.4 SP1 Upd 11
• SIMATIC WinCC v7.4: Update WinCC to v7.4 SP1 Upd 11
• SIMATIC WinCC v7.5: Update WinCC to v7.5 Upd 3