یک فرد عاشق دنیای شبکه، برنامه نویسی و امنیت سایبری

من یک مهندس IT هستم که عاشق برنامه نویسی، شبکه و امنیت سایبری هستم. در این وبلاگ سعی میکنم اطلاعات و اخبار جالب را با شما به اشتراک بزارم

یک فرد عاشق دنیای شبکه، برنامه نویسی و امنیت سایبری

من یک مهندس IT هستم که عاشق برنامه نویسی، شبکه و امنیت سایبری هستم. در این وبلاگ سعی میکنم اطلاعات و اخبار جالب را با شما به اشتراک بزارم

بانک نهگداری کدهای برنامه نویسی الوده به Malware شدند

بدافزارها در پشت سر گذاشتن میلیاردها دلار در حساب بانکی و کارت اعتباری هستند.


نگاهی نزدیک به حصار بدافزار بدافزار FIN7 - نتیجه تقریبا 500 کل ساعت از تجزیه و تحلیل در سراسر 100،000 خط کد و ده ها تن از فایل های دوتایی - نشان می دهد که نرم افزارهای مخرب بسیار پیچیده است - پیچیده تر از انتظار می رود. اگر شما بخواهید یک کادیلاک در دریا چرخ دستی های گلف داشته باشید.


این بر اساس تجزیه و تحلیل محققان FireEye است که گفته است که بدافزار (که در صدها و نه هزاران حمله سایبری موفق و مؤثر مالی در چهار سال گذشته مورد استفاده قرار گرفته است) دارای یک روش کاملا متفاوت برای فرماندهی و کنترل (C2 ) ارتباطات از آنچه معمولا در طبیعت دیده می شود.


دقیقا جدید نیست

برای روشن شدن: این واقعیت که کد منبع یافت نشد جدید نیست. FireEye قبلا در ماه اکتبر 2018 در مورد یافته های کد منبع خود صحبت کرده بود (یک PDF کامل نیز در دسترس قرار گرفت) - اما تجزیه و تحلیل آن در این هفته بر روی اکتشافات محققان استوار است.

جیمز ت. بنت، مهندس معکوس کارکنان در FireEye، به Threatpost گفت: "ما برای اولین بار معکوس چندین نسخه از چندین نسخه کاربناک را مهندسی کردیم." "در آن زمان، ما کد منبع را نداشتیم و گزارش دقیقی برای یک مشتری نوشتیم. ما حدود یک سال بعد حدود دو سال پیش، کد منبع و ابزارهای ابزار VirusTotal را کشف کردیم. ما همه چیز را در آن آرشیو ها بررسی کردیم تا گزارش و اطلاعات موجود و پیشرفتمان را افزایش دهیم. "


مشخص نیست که آیا کد منبع به مدت طولانی دو سال از سوی انجمن امنیتی بزرگ تر شده است یا خیر - Threatpost به شرکت های دیگر رسیده است تا تعیین کنند که آیا دیگر کسی متوجه شده است یا خیر.


اما همانگونه که ترنس جکسون، افسر امنیت اطلاعات ارشد در Thycotic اشاره کرد، ممکن است که آن را به سادگی از طریق شکاف عبور کند.


او به Threatpost گفت: "به نظر می رسد عجیب و غریب است که کد منبع کربناک برای دو سال متوجه نمی شود." با این حال، میلیون ها فایل برای هر هفته برای تجزیه و تحلیل به VirusTotal آپلود می شوند. در تجربه من، نیاز به یک سطح مشخصی از مهارت برای شناسایی Cabanak، که محقق FireEye داشته باشد. "


شگفت زده کربناک

یکی از مهمترین آفرینش های مهندسی معکوس، روز دوشنبه به عنوان اولین سری از چهار قسمت در کد منتشر شد - این واقعیت است که کاربناک یک تابع پردازش پیچیده و پیچیده برای دریافت سفارشات از C2 خود را استخدام می کند.


یک درپوش باغ وحشی یک شناسه فرمان را از سرور C2 دریافت و ارزیابی می کند و با عملکرد درست مورد نیاز برای اجرای فرمان - در قلب خود، یک روش تماس و پاسخ اولیه پاسخ می دهد.


مایکل بیلی، پژوهشگر FireEye، در روزنامه ای که در روز دوشنبه منتشر شد، نوشت: "برای مثال، یک Backdoor ممکن است از یک سرور C2 برای یک فرمان درخواست کند و یک پاسخ را با فرمان ID 0x67 دریافت کند." "تابع اعلان در backdoor شناسه فرمان را در برابر مقادیر مختلف، از جمله 0x67 بررسی می کند که به عنوان مثال می تواند یک تابع را برای پوسته پوسته معکوس به سرور C2 بکشد ... هر بلوک کد بر عهده یک ID فرمان و یا عبور می کند کنترل به کد مربوط به فرمان مناسب را کنترل می کند یا برای شناسایی فرمان بعدی به دنبال آن می رود. "


با این حال، کاربناک "یک جانور کاملا متفاوت است".


بیلی توضیح می دهد: "از طریق مکانیسم ویندوز که به نام" لوله ها "به عنوان وسیله ارتباط و هماهنگی در همه موضوعات، فرآیندها و پلاگین ها تحت کنترل درون دروازه، از آن استفاده می کند.


کاملا مجموعه ای از لوله ها

به عبارت دیگر، زمانی که Carbanak یک فرمان را دریافت می کند، فرمان را بر روی یک "pipe" تعیین می کند. لوله شامل چندین توابع مختلف است که فرمان را پردازش می کند، احتمالا آن را به یک یا چند لوله نام دیگر اضافه می کند، تا زمانی که به مقصد خود برسد فرمان مشخص شده در نهایت مورد استفاده قرار می گیرد. هکر ها موفق شدند دسترسی پیدا کنند


بیلی توضیح داد: "پردازنده های دستورالعمل ممکن است حتی نام لوله خود را برای درخواست داده های بیشتر از سرور C2 مشخص کنند." "هنگامی که C2 سرور داده ها را برمی گرداند، Carbanak نتیجه را به این لوله نام کمکی می نویسد و یک تابع فراخوانی برای کنترل اطلاعات پاسخ به صورت یکپارچه به کار می رود."


نیازی به گفتن نیست، این یک راه بسیار متنوع و انعطاف پذیر برای مدیریت ارتباطات C2 است. و جالب توجه است، آن را نیز اجازه می دهد تا برای ارسال دستورات به نرم افزارهای مخرب با استفاده از یک مشتری محلی، بدون استفاده از شبکه.


معماری لوله تجزیه و تحلیل را مشکل ساخته است - بیشتر از برخورد با دوچرخه. این یک برداشت رادیکال از انتظارات است: یک کد منبع بدافزار معمولا به عنوان راه سریع برای تجزیه و تحلیل نرم افزارهای مخرب در نظر گرفته می شود.


برای "کربناک" "[تجزیه و تحلیل] نیاز به نگه داشتن زبانه برای بسیاری از دیدگاه های مختلف به جداسازی، و نوع نقشه متنی از شناسه های فرمان و نام لوله نام برای توصیف سفر فرمان ورودی از طریق لوله ها و توابع مختلف قبل از رسیدن به مقصد خود "بنت توضیح داد.


بیلی در این باره توضیح داد: "بسته به پروتکل C2 استفاده شده و فرمان پردازش می شود، جریان کنترل می تواند راه های مختلفی را از طریق عملکردهای مختلف بگیرد و تنها برای همگام شدن دوباره و اجرای همان فرمان.

بیش از ۲ میلیون از پسوردهای WiFi Hotspot دزدیده شد

سازنده برنامه مبتنی بر چین، هشدارهای مکرر توسط محققین را نادیده گرفت که پایگاه داده رمز عبور - که در متن ساده ذخیره شده است - برای هر کسی در اینترنت قابل دسترسی بود.
بیش از 2 میلیون کلمه عبور برای نقاط دسترسی Wi-Fi توسط برنامه توسعه دهنده آندروید در پشت برنامه تلفن همراه به نام فای یاب به صورت آنلاین منتشر شد. گذرواژهها بخشی از یک پایگاه داده ناامن یافته شده توسط محققان بنیاد GDI بود.

نرم افزار آندروید خود را نه تنها به کاربران کمک می کند تا نقاط مختلف Wi-Fi را پیدا کند، بلکه نام کاربری و رمزهای عبور را نیز فراهم می کند که توسط کاربران برنامه های کاربردی مورد استفاده قرار می گیرد. طبق گفته محققان، مجموع پایگاه داده شامل 2 میلیون کلمه عبور نام کاربری و رمز عبور است که ده ها هزار نفر از نقاط مختلف در ایالات متحده قرار دارد، که TechCrunch به عنوان اولین سرور گزارش نادرست گزارش داده است.

بنیاد GDI اعلام کرد توسعه دهنده در چین مستقر است و برنامه بارها توسط کاربران بارگیری شده است. داده ها شامل نقاط عمومی و خصوصی، بلکه تعداد "بی شماری" از نقاط دسترسی Wi-Fi خانگی است.

"اطلاعات در معرض شامل اطلاعات تماس برای هر یک از صاحبان شبکه Wi-Fi نیست، اما مکان جغرافیایی هر شبکه Wi-Fi در یک نقشه متصل شده اغلب شامل شبکه در مناطق کاملا مسکونی و یا در جایی که هیچ کسب و کار قابل تشخیص وجود ندارد،" TechCrunch .

کارشناسان امنیت در SiteLock هشدار دادند که نه تنها نقاط دسترسی عمومی Wi-Fi مسائل امنیتی را برای کاربران محافظت نشده، بلکه به طور بالقوه برای کسانی که به مردم ارائه می دهند.

اینترنت اکسپلورر Wi-Fi دارای 2 میلیون رمز عبور است

لوگان کیپ، معمار فنی در SiteLock گفت: "یک Wi-Fi باز یا نقطه اتصال ناامن Wi-Fi می تواند به چندین نوع سناریوی حمله منجر شود." به نظر می رسد که بسیاری از این روترها توسط مصرف کنندگان اداره می شوند، خطر واقعی وجود دارد که مهاجم می تواند به روتر نفوذ پیدا کند و تنظیمات آن را تغییر دهد. "

او هشدار داد که نقاط مصرفی و تجاری نادرست گام های امنیتی اضافی مورد نیاز برای مقابله با حملات منفرد در میان و جلوگیری از نظارت Wi-Fi و ابزار Sniffing بسته از جمع آوری داده های خصوصی از جلسات بی سیم کاربر می دهد.

طبق گزارش TechCrunch، اطلاعاتی که توسط محققان بنیاد GDI یافت شده، نامهای شبکه Wi-Fi، موقعیت مکانی دقیق شبکه، شناسه تنظیم پایه سرویس (BSSID) و رمز عبور شبکه ذخیره شده در متن ساده را نشان می دهند.

بنیاد GDI تلاش کرد و نتوانست با برنامه ساز مبتنی بر چین در پشت فای یابنده تماس بگیرد. در عوض، شرکت DigitalOcean شرکت Cloud ارائه داده که داده های ناامن را میزبانی می کند و آن را حذف می کند.

Kipp SiteLock گفت: برنامه WiFi Finder یکی از برنامه های بسیاری بود که مجموعه ای از SSID (شناسه سرویس مجموعه) داده ها و رمزهای عبور را ذخیره می کرد. Threatpost تعدادی از آنها را در بازار Google Play شناسایی کرد که یکی از آنها نام رمزهای عبور رایگان WiFi و نقاط از Instabridge، به Wifi Password Viewer است. به هک رمز عبور فای و WiFi Map - رمزهای عبور و نقاط آزاد.

Kipp گفت: "برنامه هایی مانند این یک جعبه پاندورا برای سوء استفاده را باز می کنند." "تفاوت زیادی بین یک نقطه دسترسی عمومی وجود دارد که از یک سیستم ورودی صحیح تایید شده و برنامه هایی استفاده می کند که به نظر میرسد ورود به سیستم و اعتبار رمز عبور" است.

هشت زبان برنامه نویسی که باید در سال ۲۰۱۹ یادبگیرید

یادگیری مهارت های جدید طول می کشد زمان - به همین دلیل، قبل از یادگیری چیزی، شما باید بدانید که آنچه که شما در حال یادگیری می شود ارزشمند است. این به ویژه هنگامی که تصمیم می گیرید کدام زبان برنامه نویسی را یاد بگیرد، صادق است.

همانطور که ما به سال جدید نزدیک می شویم، وقت خوبی است تا اولویت های آموزش عالی ما در سال 2019 را بازتاب دهد. اما کدام برنامه ریزی باید در سال 2019 یاد بگیرد؟


ما لیستی از زبان های برنامه نویسی بالا برای یادگیری در سال جدید را به همراه دلائلی که باید آنها را یاد بگیریم، و برخی از پیشنهادات برای اینکه چگونه می توانید شروع کنید، قرار داده ایم. این به شما کمک خواهد کرد تا اقدامات خود را برای گسترش مهارت های خود در سال 2019 در راه درست برای شما انجام دهید.


آیا می خواهید یک زبان برنامه نویسی جدید یاد بگیرند؟ ما هزاران کتاب الکترونیکی و فیلم در فروش 5 دلار داریم که به شما کمک می کند تا همه چیز را از پایتون تا زنگ دریافت کنید.


پایتون

پایتون برای مدتی زبان برنامه نویسی در حال رشد است و هیچ نشانه ای از ناپدید شدن را نشان نمی دهد. تعدادی از دلایل این امر وجود دارد، اما بزرگترین تحسین برانگیز هوش مصنوعی است. هنگامی که شما پایتون را می شناسید، انجام برخی از وظایف یادگیری عمیق نسبتا پیشرفته نسبتا آسان است، به خصوص به دلیل اکوسیستم چشمگیر ابزارهایی که آن را احاطه کرده، مانند TensorFlow.


اما اهمیت پایتون فقط در مورد یادگیری ماشین نیست. این انعطاف پذیری به معنی آن است که طیف متنوعی از برنامه های کاربردی. برای مثال، اگر شما یک توسعه دهنده کامل پشته هستید، ممکن است Python برای توسعه خدمات باطن و API ها مفید باشد؛ به طور مساوی، اگر شما در امنیت یا SRE هستید، پایتون می تواند برای خودکار کردن جنبه های زیرساخت شما مفید باشد تا امنیت و ایمنی همه چیز را حفظ کند.


GO

برو کاملا به عنوان محبوب به عنوان پایتون نیست، اما به سرعت در حال رشد است. طرفدارانش به طرز شگفت انگیزی در مورد اینکه چرا آنها را دوست دارند: فوق العاده ساده است، اما همچنین شگفت آور قدرتمند است.


دلیل آن این است که ایجاد آن: در ابتدا توسط گوگل توسعه یافت که خواستار یک زبان برنامه نویسی بود که می توانست پیچیدگی سیستم هایی را که در حال توسعه بودند، اداره کند، بدون اینکه پیچیدگی را از لحاظ دانش و جریان کار اضافه کند.


ترکیبی از بهترین جنبه های برنامه نویسی کاربردی و شی گرا و همچنین مجموعه وسیعی از ابزارهای توسعه ی درون سازمانی، احتمالا این زبان تنها از 12 تا 12 ماه آینده به قدرت می رسد.


یاد بگیرید در سال 2019 اگر ...

شما یک توسعه دهنده باطن یا پشته هستید که به دنبال افزایش دانش زبان خود هستید

شما در ops یا SRE کار میکنید

به دنبال یک جایگزین برای پایتون هستید


Rust

در تحقیق توسعه ی پشته ی پشته ی 2018، زنگ زنگ زده بود که بهترین دوستش در میان توسعه دهندگان با استفاده از آن باشد. 80 درصد از پاسخ دهندگان گفتند که از آن استفاده می کنند یا می خواهند از آن استفاده کنند.


در حال حاضر، در حالی که Rust فاقد سادگی Go و Python است، آن را انجام آنچه که تعیین می کند بسیار خوب است - برنامه های کاربردی سیستم سریع، کارآمد و امن است.


در واقع، توسعه دهندگان مایل به بحث در مورد مزایای زنگ زده و برو - به نظر می رسد آنها را در ذهن توسعه دهندگان بسیار مشابه است. با این حال، در حالی که آنها برخی از شباهت ها، تفاوت های کلیدی وجود دارد که باید تصمیم بگیرد کدام یک را یاد بگیرد آسان تر است.


در سطح پایه، زنگ برای برنامه نویسی سطح پایین تر بهتر است، در حالی که Go به شما اجازه می دهد همه چیز را سریع انجام دهید. زنگ قوانین زیادی دارد، همه اینها به شما کمک می کند برنامه های فوق العاده ای را اجرا کنید، اما این به این معنی است که منحنی یادگیری شتابان نسبت به چیزی مانند Go دارد. در نهایت این بستگی به آنچه شما می خواهید از زبان استفاده کنید و چقدر زمان برای یادگیری چیزی جدید.


یادگیری زنگ در سال 2019 اگر ...

شما می خواهید بدانید که چرا توسعه دهندگان آنتی ویروس آن را بسیار دوست دارند

برنامه های سیستم را انجام می دهید

شما زمان کمی برای مقابله با منحنی یادگیری خود دارید


TypeScript

TypeScript در سالهای اخیر محبوبیت زیادی به دست آورده است. اما این احساس می کند که 2018 سال است که آن را واقعا شکست خورده برای گرفتن تصورات از جامعه گسترده تر توسعه. شاید این فقط سحر و جادو Satya Nadella است ...


به احتمال زیاد، با این حال، به این دلیل است که ما در حال حاضر تلاش میکنیم تا با جاوا اسکریپت ساده ساده کار کنیم. ما به سادگی نمی توانیم برنامه های پیچیده ای را که می خواهیم بدون غرق شدن در خطوط کد ایجاد کنیم، ساختیم.


در اصل، TypeScript به جاوا اسکریپت را ارتقا می دهد و آن را برای ساخت برنامه های آینده مناسب می سازد. جای تعجب نیست که TypeScript در حال حاضر برای چارچوب های اصلی جاوا اساسی اساسی است - حتی گوگل تصمیم گرفت از آن در Angular استفاده کند.


اما این فقط برای توسعه دهندگان جاوا اسکریپت نیست - نمونه هایی از توسعه دهندگان جاوا و C # وجود دارد که به نوعی از TypeScript نگاه می کنند؛ زیرا بسیاری از ویژگی های آن با زبان های متداول شده استاتیک را به اشتراک می گذارد.


یادگیری نوع اسکریپت در سال 2019 اگر ...

شما یک توسعه دهنده جاوا اسکریپت هستید

شما یک توسعه دهنده جاوا یا C # هستید که به دنبال گسترش افق آنها هستید


Scala مدت ها بوده است، اما عملکرد آن در برابر جاوا دیده می شود که در سال های اخیر محبوبیت آن را افزایش داده است. این ساده ترین زبان برای یادگیری نیست - در مقایسه با سایر زبان های مرتبط با جاوا، مانند کوتلین، که به دور از نویسنده آن نیست، Scala تقریبا تلاشی برای بازنویسی کتاب قانون است.

این زبان برنامه نویسی چند منظوره خوب است که اصول برنامه نویسی کاربردی و اصول شی گرا را در جاوا پیدا می کند. همچنین برای همگام سازی طراحی شده است، به شما در مقیاس قدرت که فقط امکان ندارد.

یکی از نقاط ضعف Scala این است که سازوکار در اکوسیستم خود را به نحوی که، مثلا، جاوا، انجام نمی دهد. با این وجود، این بدان معناست که تخصص Scala می تواند واقعا ارزشمند باشد، اگر زمان اختصاصی برای یادگیری زبان را داشته باشید.

در سال 2019 Scala یاد بگیرید اگر ...
شما به دنبال یک جایگزین برای جاوا است که مقیاس پذیر تر است و همگام سازی را بسیار بهتر می کند
شما با داده های بزرگ کار می کنید

Swift زندگی خود را به عنوان جایگزینی برای Objective-C برای توسعه دهندگان iOS آغاز کرد. در حالی که هنوز در درجه اول توسط کسانی که در جامعه توسعه اپل استفاده می شود، برخی از نشانه هایی وجود دارد که سویفت می تواند فراتر از آن آغاز شود تا زبان انتخابی برای برنامه نویسی سرور و سیستم شود.

تیم توسعه هسته به طور مداوم نشان داده است که هدفشان ایجاد یک زبان مناسب برای آینده است؛ نسخه های 3 و 4 هر دو نشانه های قابل توجهی از تکامل را نشان می دهند.

سریع، نسبتا آسان برای یادگیری و امن، نه تنها Swift قادر به تحویل در کوتاه مدت خود را برای ارائه جایگزین بهتر برای Objective-C، بلکه به نظر می رسد مناسب برای بسیاری از چالش های برنامه نویسان در سال های آینده روبرو می شوند .

یادگیری سریع در سال 2019 اگر ...
شما می خواهید برنامه های خود را برای محصولات اپل بسازید
شما به یک روش جدید برای نوشتن کد سرور علاقه مند هستید

کوتلین
کوتلین به دنبال سوئیفت است. مسائل بین این دو قابل توجه است؛ ممکن است خام باشد، اما می توانید بگویید که کوتلین به جاوا است که Swift به Objective-C است.

البته، برخی از کسانی که احساس می کنند که مقایسه مقرون به صرفه نیست، با اتهاماتی که یک زبان تنها کپی کردن دیگران است، اما شاید شباهت ها نباید واقعا شگفت انگیز باشد - آنها هر دو تلاش دارند تا همان کار را انجام دهند : یک جایگزین بهتر برای آنچه که در حال حاضر وجود دارد ارائه دهید.

صرف نظر از بحث ها، Kotlin یک زبان خاص است، اگر شما یک توسعه دهنده جاوا هستید. برای مثال، به خوبی کار می کند، با Spring Boot برای توسعه خدمات وب. بدیهی است که برنامه های جاوا یکپارچه به مایکروسافت تبدیل می شوند، Kotlin تنها تبدیل به محبوب تر می شود.

یاد بگیرید کوتلین در سال 2019 اگر ...
شما یک توسعهدهنده جاوا هستید که میخواهد برنامههای بهتر را سریعتر بسازد
شما میخواهید ببینید چه چیزی از همه چیز در مورد جامعه Android باشد

C
اکثر زبانهای این لیست کاملا جدید هستند، اما من قصد دارم با یک کلاسیک که حاضر به رفتن نیست، پایان یابد.

C شهرت دارد زیرا پیچیده و دشوار است که بتواند یاد بگیرد، اما همچنان باقی می ماند زیرا شما می توانید آن را در بسیاری از نرم افزارهایی که ما را به عهده می گیریم پیدا کنید. این ستون فقرات سیستم عامل های ما است و در اشیاء روزمره استفاده می شود که دارای نرم افزاری است که در آنها تعبیه شده است.

با هم، این به این معنی است که زبان C یک یادآوری ارزشمند است زیرا به شما می دهد که چگونه نرم افزار در ماشین ها کار می کند. در دنیایی که انتزاع و دسترسی به منظره نرمافزار است، گرفتن زیر هر چیز می تواند بسیار ارزشمند باشد.

در سال 2019 با C آشنا شوید ...
شما به دنبال یک چالش جدید هستید
شما میخواهید درک عمیقتری از نحوه کارکرد نرمافزار بر روی دستگاهتان داشته باشید
شما علاقه مند به توسعه سیستم های جاسازی شده و پروژه های واقعی واقعیت هستید

آنتی ویروس گوشی های شائومی مخرب است

چه چیزی می تواند بدتر از این باشد، اگر نرم افزاری که برای حفاظت از دستگاه های شما طراحی شده باشد، هکرها را به عقب برگردانید یا به نرم افزارهای مخرب تبدیل شوند؟

امروزه محققان اعلام کردند که یک برنامه امنیتی که به طور پیش فرض بر روی بیش از 150 میلیون دستگاه ساخته شده توسط Xiaomi، بزرگترین و بزرگترین شرکت بزرگ تلفن های هوشمند در جهان است، از مسائل متعددی رنج می برد که می توانست هکرهای راه دور را در اختیار گوشی های هوشمند Xiaomi قرار دهد.

بر اساس گزارش CheckPoint، مسائل گزارش شده در یکی از برنامه های نصب شده به نام «Provider Guard»، برنامه امنیتی توسعه یافته توسط Xiaomi شامل سه برنامه مختلف آنتی ویروس بسته بندی شده در داخل آن، اجازه استفاده از Avast، AVL و Tencent را می دهد.

از آنجاییکه ارائه دهنده گارد طراحی شده است تا برنامه های چندگانه شخص ثالث را در یک برنامه واحد ارائه دهد، از چندین کیت توسعه نرم افزاری (SDK ها) استفاده می کند که بر طبق محققان یک ایده عالی نیست زیرا داده های یک SDK نمی توانند جدا شوند و هر مسئله ای در یک از آنها می تواند حفاظت ارائه شده توسط دیگران را به خطر بیندازد.

شرکت امنیتی می گوید: "معایب پنهان در استفاده از چندین SDK در یک برنامه مشابه، این واقعیت است که همه آنها زمینه و مجوز برنامه را به اشتراک می گذارند.

"در حالی که اشکالات جزئی در هر SDK فردی اغلب می تواند یک مسئله مستقل باشد، زمانی که چندین SDK در یک برنامه کاربردی اجرا می شوند، احتمال دارد که آسیب پذیری های مهم تر از آن دور نخواهند بود."

به نظر می رسد قبل از دریافت آخرین پچ، ارائه دهنده گارد به روز رسانی امضای ضد ویروسی را از طریق یک اتصال HTTP نا امن دانلود کرد، به این ترتیب مهاجمان مردانه در شبکه نشسته بر روی شبکه Wi-Fi را می پذیرند تا ارتباط شبکه خود را از بین ببرند و به روز رسانی های مخرب را فشار دهند.

"هنگامی که به عنوان قربانی ارتباط برقرار شده با همان شبکه Wi-Fi - در مکان های عمومی یعنی رستوران ها، قهوه خانه ها و یا مراکز خرید - مهاجم قادر خواهد بود به تصاویر، فیلم ها و سایر اطلاعات حساس تلفن دسترسی پیدا کند، یا تزریق نرم افزارهای مخرب، "CheckPoint به The Hacker News گفت.

با این حال، سناریوی واقعی واقعی به نظر نمی رسد.

همانطور که توسط CheckPoint توضیح داده شد، محققان با موفقیت از اجرای کد راه دور بر روی دستگاه Xiaomi هدفمند پس از بهره برداری از چهار مسئله جداگانه در دو SDK مختلف موجود در برنامه، موفق شدند.

حمله اساسا استفاده از اتصال HTTP نا امن، یک آسیب پذیری مسیر عبور و عدم تایید امضای دیجیتال را هنگام دانلود و نصب یک بروز رسانی آنتی ویروس بر روی دستگاه، را افزایش داد.

"این کاملا قابل درک است که کاربران اعتماد خود را در برنامه های پیش نصب شده تولید کنندگان گوشی های هوشمند قرار می دهند، به ویژه هنگامی که این برنامه ها ادعا می کنند برای محافظت از گوشی خود،" شرکت می گوید.

Check Point مسائل مربوط به این شرکت را گزارش کرد و تأیید کرد که Xiaomi اکنون مسائل مربوط به آخرین نسخه برنامه ارائه دهنده گارد خود را ثابت کرده است.

بنابراین، اگر شما دارای یک گوشی هوشمند Xiaomi هستید، باید مطمئن شوید که نرم افزار امنیتی شما به روز است.