حفره امنیتی بلوتوث میلیاردها دستگاه را در معرض خطر قرار خواهد داد

یکی از خصوصیات ارتباطات بلوتوثی این است که با قرارگیری کاربر در فواصل مشخصی از دستگاه‌های پیش‌تر متصل شده فرآیند اتصال مجدد بلافاصله انجام می‌شود. این قابلیت هنگامی مفید واقع خواهد شد که شما صاحب یک اسپیکر یا هدفون بی‌سیم بوده و برای اتصال ‌آن‌ها به سیستم پخش خودروی خود تلاش نمایید. اما متاسفانه به‌نظر می‌رسد که وجود نقص در این سیستم میلیاردها دستگاه را در معرض خطر قرار می‌دهد.

به‌نظر می‌رسد که این حفره امنیتی توسط محققان دانشگاه پوردو کشف شده و تحت‌عنوان BLESA (حملات فریبکارانه بلوتوث کم انرژی) شناخته شده است. ظاهرا این حفره امنیتی از اتصال مجدد دستگاه‌های پیش‌تر جفت شده سوء استفاده می‌کند. در حالت ایده‌آل 2 دستگاه هنگام اتصال مجدد بایستی کلیدهای رمزنگاری یکدیگر را مجددا بررسی نمایند. با این‌حال با توجه به زبان پروتکل مشخص شد که احراز هویت مجدد اجباری نبوده و ظاهرا اختیاری است. حتی در صورت استفاده از این مکانیسم نیز می‌توان آن‌را دور زد. این موضوع به لحاظ تئوری بدان معناست که مهاجمان احتمالا اتصالات دستگاه‌های پیش‌تر متصل شده را جعل نمایند. چنین اقدامی به آن‌ها امکان می‌دهد که تا کاربران را فریب داده و آن‌ها را به دستگاه کاملا متفاوتی متصل کنند. در نتیجه ترافیک کاربران رهگیری شده و حملات مخرب انجام می‌شوند.

خبر خوب اینکه بر اساس یافته‌های محققان دستگاه‌های ویندوزی ظاهرا از این حملات مصون هستند. این شرایط در خصوص دستگاه‌های اپلی نیز صادق است؛ چرا که کمپانی این نقص را در ماه مه برطرف نموده بود. با این‌حال دستگاه‌های اینترنت اشیاء، گجت‌های اندرویدی و لپ‌تاپ‌های مبتنی بر سیستم‌عامل لینوکس در معرض خطر هستند؛ اما انتظار می‌رود که تولیدکنندگان با انتشار بسته‌های به‌روزرسانی این مشکل را به‌زودی برطرف نمایند.

نوشته حفره امنیتی بلوتوث میلیاردها دستگاه را در معرض خطر قرار خواهد داد اولین بار در اخبار فناوری و موبایل پدیدار شد.

چرا باید روتر خودمان را آپدیت کنیم؟!

آپدیت امنیتی روتر

محققان امنیتی Fortinet به‌تازگی متوجه وجود حفره‌های امنیتی در روترهای D-Link شده‌اند. با اینکه D-Link دیگر بسیاری از این روترها را تولید نمی‌کند و برای آن‌ها پچ ارایه نمی‌دهد؛ اما همچنان شاهد فروش آنلاین بسیاری از این روترهای قدیمی هستیم.

اما ارایه آپدیت امنیتی روتر توسط شرکت تولیدکننده آن تا چه اندازه مهم است؟ با این وجود شما چگونه می‌توانید از ادامه پشتیبانی روتر قدیمی خود توسط شرکت سازنده آن اطمینان حاصل نمایید؟ در ادامه این مطلب با ما باشید تا بدانید که آیا روتر قدیمی شما هنوز آپدیت امنیتی دریافت می‌کند یا خیر؟

چرا آپدیت‌های فریمور روترها مهم هستند؟

آپدیت‌های روتر اهمیت ویژه‌ای دارند. عموما روتر وایرلس دستگاهی است که شما آن را مستقیما به اینترنت وصل می‌کنید. روتر به‌عنوان یک فایروال عمل می‌کند و به‌واسطه وجود ترجمه آدرس شبکه (network address translation) یا به‌اختصار NAT از تمامی دستگاه‌های دیگر شما در برابر ترافیک واردشده محافظت می‌نمایند.
حفره‌های امنیتی در روترها می‌تواند منجر‌به آلوده‌شدن آن‌ها توسط نرم‌افزارهای مخرب و پیوستن به یک بات‌نت شود. غیرفعال‌کردن دسترسی از راه دور به روتر یک نکته مهم امنیتی است که باعث محافظت از رابط‌کاربری مدیریت روتر شما در برابر اینترنت می‌شود. با‌این‌حال نصب آخرین آپدیت امنیتی همچنان از موارد حیاتی است.

متاسفانه بسیاری از روترها به‌طور خودکار آپدیت‌های امنیتی را نصب نمی‌کنند و نیازمند نصب آپدیت امنیتی به‌صورت دستی هستند. شما می‌توانید آپدیت‌های امنیتی را از طریق رابط‌کاربری روتر و یا اپ موبایل روتر (درصورت وجود) نصب نمایید.

چرا تولیدکنندگان در ارایه آپدیت‌ها به‌خوبی عمل نمی‌کنند؟

آپدیت امنیتی روتر

زمانی‌که یک حفره امنیتی (توسط محققان امنیتی و یا مجرمانی که می‌خواهند روتر شما را آلوده کرده و آن را به بخشی از بات‌نت تبدیل کنند) پیدا می‌شود، شما نیازمند دریافت آپدیت برای روتر خود خواهید شد. اما متاسفانه این آپدیت‌ها همیشه در دسترس نیستند.

تولیدکنندگان متعهد به ارایه مادام‌العمر (و یا حتی مدت‌دار) آپدیت برای روترها نیستند. بسیاری از این تولیدکنندگان، مدل‌های بسیار متنوعی از روترها را تولید می‌نمایند. هنگامی که یک حفره امنیتی پیدا می‌شود، تلاش زیادی برای اصلاح آن در تمام روترهای مختلف (که هر یک نیز فریمور مختص به خود را دارند) نیاز است.

از همه بدتر اینکه بسیاری از تولید‌کنندگان روترها با کاهش قیمت به‌ رقابت باهم می‌پردازند. اگر شما ارزان‌ترین روتر ممکن را خریداری نمایید، تولیدکننده روتر برای رقابت در بازار باید قسمتی از خدمات خود را قطع کند. یکی از ساده‌ترین و بهترین گزینه‌ها برای تولیدکنندگان، قطع خدمات طولانی‌مدت است. از‌این‌گذشته مگر چه تعداد از مردم به‌علت اینکه سازنده روتر وعده ارایه آپدیت‌های امنیتی طولانی‌مدت را داده است، روتر را خریداری می‌کنند و یا چند نفر از خرید یک روتر به علت عدم وجود سیاست مشخص در ارائه آپدیت‌ اجتناب می‌نمایند؟!

چگونه از ادامه پشتیبانی روتر خود توسط شرکت سازنده آن مطمئن شویم؟

تنها روشی که می‌توان از ادامه پشتیبانی روتر توسط تولیدکننده آن مطمئن شد، بررسی وب‌سایت شرکت سازنده آن است. ابتدا مودم خود را بررسی کنید و از شرکت سازنده آن و نیز شماره مدل یا مدل نامبر آن اطلاع حاصل نمایید تا به راحتی بتوانید در لیست end-of-life آن را تشخیص دهید.

Apple: به‌نظر می‌رسد AirPort base stations اپل با اینکه دیگر تولید نمی‌شوند اما همچنان قادر به دریافت آپدیت فریمور هستند.

Asus: در وب‌سایت ایسوس لیست end-of-life product را بررسی نمایید. به گفته وب‌سایت رسمی ایسوس هنگامی‌که روتر به end-of-life خود برسد دیگر آپدیت‌های فریمور را دریافت نخواهد کرد.

Cisco: در وب‌سایت رسمی سیسکو می‌توانید لیست محصولات end-of-life و end-of-sale را مشاهده نمایید.

D-Link: در وب‌سایت D-Link به لیست رسمی legacy products سر بزنید. روترهای موجود در این لیست آپدیت امنیتی دریافت نخواهند کرد.

Netgear: متاسفانه نت‌گیر لیستی باعنوان end-of-life ارائه نکرده است. درعوض شما می‌توانید لیست third-party که احتمالا چندان کامل نیست را چک کنید.

Linksys: با مراجعه به لیست obsolete products و بررسی تمام صفحات موجود از آن، مطمئن شوید که روتر شما در دسته روتر‌های منسوخ قرار نگرفته است.

Google: روترهای وای‌فای گوگل جدید هستند و همگی آپدیت امنیتی دریافت می‌کنند. بااین‌اوصاف به‌نظر می‌رسد که گوگل از به‌روزرسانی لیست آپدیت‌های فریمور صرف نظر کرده است.

Synology: در وب‌سایت رسمی این تولیدکننده می‌توانید وضعیت پشتیبانی از محصولات، نوع دستگاه و پشتیبانی را که دریافت می‌کند را پیگیری نمایید.

اگر نام تولیدکننده روتر شما در بالا وجود نداشت، می‌توانید وبسایت آن را جستجو نمایید و به‌دنبال لیست end-of-life و یا لیست دستگاه‌های پشتیبانی‌شده بگردید. همچنین می‌توانید صفحه پشتیبانی رسمی مدل خاص روتر خود را پیدا کنید و ببینید که آیا اطلاعاتی در مورد پشتیبانی از آن وجود دارد یا خیر.

اگر روتر شما دیگر توسط شرکت سازنده آن پشتیبانی نمی‌شود زمان جایگزینی آن رسیده است. با ارتقا روتر قدیمی خود به یک روتر جدید می‌توانید سرعت بیشتر وای‌فای و یک ارتباط قابل‌اطمینان و امن را تجربه کنید.

نوشته چرا باید روتر خودمان را آپدیت کنیم؟! اولین بار در اخبار تکنولوژی و فناوری پدیدار شد.

باگ در macOS High Sierra: امکان دسترسی روت بدون نیاز به پسورد

هر زمان که سیستم‌عاملی به بازار عرضه می‌شود، پس از مدتی، یک یا دو ایراد گیج‌کننده در آن سیستم‌عامل به چشم می‌آید. امروز macOS قربانی این موضوع شده و این باگ، نسبت به باگ‌هایی که تا به‌حال وجود داشته‌اند، مشکل بزرگی به شمار می‌آید. متاسفانه این باگ، مشکلات امنیتی فوق‌العاده‌ای را به وجود می‌آورد. بنابراین، در صورتی‌که صاحب یک کامپیوتر مک با سیستم‌عامل macOS High Sierra هستید، بایستی مطلب پیش‌رو را مطالعه نمایید. راه حل ساده‌ای برای این مشکل وجود دارد که خودتان، شخصا می‌توانید آن‌را اعمال کنید.

اولین مشکل این است که باگ مذکور، به شما یا هر فرد دیگری امکان دسترسی ریشه‌ای به کامپیوترتان بدون نیاز به پسورد و به عنوان مدیر سیستم را می‌دهد. تنها کاری که شما بایستی انجام دهید این است که به هنگام لاگین کردن، در فیلد نام‌کاربری، کلمه root را وارد کنید و فیلد کلمه عبور را خالی بگذارید و سپس، کلید بازگشت را چندین بار فشار دهید (یا بر روی دکمه Login، چندین نوبت کلیک کنید). بدین ترتیب، فورا به عنوان یک ابرکاربر (Superuser)، وارد سیستم می‌شوید؛ بدین معنا که شما مجوزهای لازم برای خواندن یا نوشتن فایل‌های سیستمی، شامل آن‌چه که در سایر اکانت‌های macOS وجود دارد را در اختیار خواهید داشت.

نیازی به گفتن ندارد که این موضوع، ناخوشایند است. با این‌حال، در این‌جا راه‌حل سریعی وجود دارد که تا زمان رفع این حفره امنیتی از سوی اپل، با اعمال آن می‌توانید خاطر خود را آسوده نمایید. کاری که شما بایستی انجام دهید، تعیین یک پسورد روت است. یک پنجره ترمینال را اجرا کنید و عبارت “sudo passwd -u root” را تایپ نمایید. سپس پسورد خود را وارد کرده و در ادامه، یک پسورد جدید را برای کاربر ریشه‌ای (مدیر سیستم) انتخاب کنید. با انجام این کار، باگ مذکور دیگر وجود نخواهد داشت.

در اقدامی امیدوارکننده، اکنون شرکت اپل به این مشکل توجه کرده و با کار خستگی‌ناپذیر خود، تلاش می‌کند تا این مشکل را در اسرع وقت برطرف نماید.

نوشته باگ در macOS High Sierra: امکان دسترسی روت بدون نیاز به پسورد اولین بار در پدیدار شد.

ضبط ناخودآگاه محتویات نمایشگر دستگاه، توسط کاربران به دلیل حفره امنیتی جدید اندروید

اخیرا حفره امنیتی جدیدی در سیستم عامل اندروید کشف شده که با ضبط محتویات نمایشگر گجت‌های کاربران، از آن‌ها کلاه‌برداری می‌کند. این حفره از سوی شرکت امنیت سایبری MVR InfoSecurity کشف شده است و در نسخه‌های 5.0 تا 7.1 اندروید وجود دارد. همان‌طور که پیش‌تر اشاره شد، این حفره امنیتی کاربران را وادار به ضبط داده‌های صفحه نمایش گجت‌هایشان می‌کند؛ بی آن‌که خود از این موضوع مطلع باشند.

این حفره مربوط به چارچوب مدیا پروجکشن (MediaProjection) سیستم عامل اندروید است که هم‌زمان با عرضه اندروید 5.0 لالی‌پاپ معرفی شد. این چارچوب به توسعه‌دهندگان امکان می‌دهد که محتوای صفحه نمایش دستگاه را رصد کرده و صداها را ضبط نمایند. پیش از عرضه این نسخه از اندروید، اپلیکیشن‌های ضبط نمایشگر به دسترسی ریشه‌ای (روت) یا کلیدهای مخصوص احتیاج داشتند.

برنامه‌ای که از چارچوب مدیا پروجکشن استفاده می‌کند، به‌صورت معمول، درخواست دسترسی به آن را از طریق نمایش پیغامی روی نمایشگر دستگاه اعلام می‌کند و تنها پس از آن، فریم‌ورک به برنامه اجازه ضبط محتویات نمایشگر را خواهد داد. این حفره امنیتی، مهاجمان و هکرها را قادر می‌سازد تا بر روی پیامی که در شرایط عادی از سوی مدیاپروجکشن برای ضبط محتوا صادر می‌شود، سرپوش بگذارند.

بنابراین این روش در زمان ارائه مجوز به اپلیکیشن جهت ضبط محتوای نمایشگر، می‌تواند کاربران را فریب دهد و یا حتی در صورت نمایش پیغام، چیز کاملا متفاوتی به آن‌ها بگوید.

این مشکل به عنوان یک ریسک امنیتی جدی برای اسمارت‌فون‌های اندرویدی مطرح خواهد ماند. زیرا حفره مذکور تنها در اندروید 8.0 برطرف شده که هنوز برای بسیاری از دستگاه‌ها عرضه نشده است. تقریبا 77 درصد از دستگاه‌های اندرویدی فعال، نسبت به این حفره امنیتی آسیب‌پذیر هستند.

شرکت گوگل هنوز تایید نکرده که چه زمانی قصد دارد یک پچ را برای حل این مشکل عرضه کند. در این میان بایستی نسبت به برنامه‌هایی که دانلود می‌کنید، محتاط باشید.

نوشته ضبط ناخودآگاه محتویات نمایشگر دستگاه، توسط کاربران به دلیل حفره امنیتی جدید اندروید اولین بار در پدیدار شد.

دور زدن تمامی رمزهای امنیتی لینوکس با ۲۸ بار فشردن Backspace!

 

ITRESAN-9-94 (22)بسیاری از ما سیستم‌عامل لینوکس را یک سیستم‌عامل اداری امن می‌دانیم ولی در ادامه با یکی از احمقانه‌ترین روش‌های نفوذ به سیستم‌عامل روبرو خواهید شد که اتفاقا تنها بر روی لینوکس کار می‌کند! البته اگر از لینوکس استفاده می‌کنید، نیازی به نگرانی نیست زیرا وصله امنیتی برای این حفره عجیب‌ و غریب ارایه شده است.

گروهی از محققان اسپانیایی به‌تازگی دریافته‌اند که تقریبا در بیشتر سیستم‌های لینوکسی اگر در صفحه‌کلید خود، دکمه بک‌اسپیس (Backspace) را 28 بار متوالی فشار بدهید، خواهید توانست تا به هسته سیستم دسترسی پیدا کنید و تمامی پروتکل‌های امنیتی سیستم و رمزهای عبور را دور بزنید. این باگ برای سیستم‌عاملی مانند لینوکس کمی عجیب به نظر می‌رسد ولی می‌توانید با کمک وصله امنیتی فوری ارایه شده برای این موضوع، مشکل را رفع کنید.

به صورت دقیق‌تر می‌توان گفت که 28 بار فشردن این کلید به‌صورت متوالی موجب می‌شود که شما به Grub rescue shell دسترسی پیدا کنید که در این محیط می‌توان به‌سادگی به داده‌های کامپیوتر دسترسی پیدا کرده و حتی بر روی سیستم، بدافزار نصب کرد. حال دو کاشف این حفره امنیتی که مارکو و ریپولی نام دارند به‌سادگی این مشکل را بر روی نسخه‌های مختلف رفع کرده‌اند و به کمک تلاش‌های آن‌ها نیز وصله امنیتی مناسب توسط Ubuntu ،Red Hat و Debian برای کاربران عرضه شده است.

شایان‌ذکر است که این دو محقق برای آگاه‌سازی افراد از این مشکل، یک وب‌پیج ویژه را به آن اختصاص داده‌اند که می‌توانید از اینجا وارد آن شوید.

نوشته دور زدن تمامی رمزهای امنیتی لینوکس با 28 بار فشردن Backspace! اولین بار در -آی‌تی‌رسان پدیدار شد.