یک فرد عاشق دنیای شبکه، برنامه نویسی و امنیت سایبری

من یک مهندس IT هستم که عاشق برنامه نویسی، شبکه و امنیت سایبری هستم. در این وبلاگ سعی میکنم اطلاعات و اخبار جالب را با شما به اشتراک بزارم

یک فرد عاشق دنیای شبکه، برنامه نویسی و امنیت سایبری

من یک مهندس IT هستم که عاشق برنامه نویسی، شبکه و امنیت سایبری هستم. در این وبلاگ سعی میکنم اطلاعات و اخبار جالب را با شما به اشتراک بزارم

هسته لینوکس میتواند به شکل ریموت مورد حمله قرار بگیرد

ما هر روز در معرض نقاط ضعف امنیتی مختلف در نرم افزارهای مختلف قرار می گیریم، اما به ندرت اتفاق می افتد که هسته لینوکس توسط یک نقص بسیار تاثیر گذار خراب می شود. با این حال، به نظر می رسد همه چیز کمی متفاوت است زیرا میلیون ها سیستم لینوکس تحت تاثیر یک نقص عظیم قرار دارند.

گزارش شده است که نسخه های هسته قبل از 5.0.8 تحت تاثیر آسیب پذیری وضعیت نژادی قرار دارند. برای کسانی که آگاه نیستند، حملات وضعیت نژادی رخ می دهد زمانی که سیستم طراحی شده برای انجام وظایف در یک دنباله خاص برای انجام دو یا چند عملیات همزمان انجام می شود. در طول این حالت، تداخل می تواند ناشی از یک روند اعتماد / غیر قابل اطمینان باشد.

در مورد هسته های لینوکس قبل از 5.0.8، نقص وضعیت مسابقه در rds_tcp_kill_sock در net / rds / tcp.c کشف شد. "وضعیت نژادی منجر به استفاده پس از آزاد، مربوط به تمیز کردن فضای نام خالص"، اشاره CVE شرح نقص است.


شایان ذکر است که در پایگاه داده NIST این آسیب پذیری CVE-2019-11815 با نمره بالا 5.9 در فهرست شده است. با این حال، به دلیل اینکه این نقص برای بهره برداری دشوار است، امتیاز کم بهره برداری از 2.2 به دست می آید؛ امتیاز کلی پایه 8.1 است.


برای اطلاعات بیشتر، شما همچنین می توانید به توصیه های امنیتی از توزیع های مختلف لینوکس مراجعه کنید: دبیان، سرخپوشان، SUSE، اوبونتو.


همانطور که در کامپیوتر Bleeping، هکرها می توانند حمله به ماشین های لینوکس با استفاده از بسته های ویژه TCP ایجاد شده برای اجرای کد دلخواه را راه اندازی کنند.


لازم به ذکر است که این نقص در اواخر ماه مارس با انتشار کرنل لینوکس 5.0.8 ثابت شده است. بنابراین، شما توصیه می شود که هسته خود را در اسرع وقت به روز کنید و پچ را نصب کنید.

هکر ها جزئیات تراکنش و پسورد ۴۶۰۰ سایت را دزدیدند

محققان امنیتی به ZDNet گفته اند که هکرها سرویس تجزیه و تحلیل خدمات Picreel و پروژه های open-source Alpaca Forms را نقض کرده اند و فایل های جاوا اسکریپت را در زیرساخت این دو شرکت برای اصلاح کد مخرب در بیش از 3600 وب سایت اصلاح کرده اند.

حمله در حال انجام است و اسکریپت های مخرب هنوز هم در حال پخش هستند در زمان انتشار این مقاله.


پیش از این هر دو هک شده توسط Willem de Groot، موسس امنیت Sanguine Security، دیده شده و چندین محقق امنیتی دیگر نیز تایید کرده اند.


Picreel خدمات تحلیلی است که اجازه می دهد صاحبان سایت ضبط آنچه کاربران انجام می دهند و نحوه ارتباط آنها با یک وب سایت برای تجزیه و تحلیل الگوهای رفتاری و افزایش نرخ مکالمه. مشتریان Picreel - صاحبان وب سایت ها - قصد دارند یک تکه کد جاوا اسکریپت را در سایت های خود بگذارند تا Picreel بتواند کار خود را انجام دهد. این اسکریپت است که هکرها برای اضافه کردن کد مخرب به خطر انداختند.


Alpaca Forms یک پروژه منبع باز برای ساخت فرم های وب است. این در ابتدا توسط سازمانی CMS ارائه شد که Cloud CMS و هشت سال پیش باز بود. Cloud CMS هنوز سرویس CDN رایگان (شبکه تحویل محتوا) را برای پروژه فراهم می کند. به نظر می رسد هکرها این CDN مدیریت شده توسط Cloud CMS را نقض کرده و یکی از اسکریپت های فرم Alpaca را اصلاح کرده است.


ZDNet برای شرکت در هر دو شرکت در نظر گرفته است. در مایکروسافت، مایکروسافت CTO CTO مایکروسافت در یک ایمیل به ZDNet گفت که هکرها تنها یک فایل جاوا اسکریپت فرم Alpaca را در CDN خود به خطر انداختند و هیچ چیز دیگری.


کد کپی رایگان تمام داده ها را وارد میدان های درون فرم می کند

در حال حاضر مشخص نیست که هکرها چگونه Picreel یا Alpaca Forms CDN Cloud CMS را نقض کردند. De Groot در مکالمه توییتر به ZDNet گفت که به نظر میرسد هک توسط همان بازیگر تهدید شده انجام شده است.


کدهای مخرب تمام کاربران محتوا را وارد قسمتهای فرم می کنند و اطلاعات را به یک سرور در پاناما ارسال می کنند. این شامل اطلاعاتی است که کاربران در صفحات پرداخت / پرداخت، فرمهای تماس و بخشهای ورود وارد میشوند.


کد مخرب که در اسکریپت Picreel تعبیه شده است بر روی 1449 وب سایت مشاهده شده است، در حالی که فرم Alpaca یکی از آن ها در 3،435 دامنه دیده می شود.


ابر CMS مداخله کرده و CDN را که در خدمت اسکریپت Alpaca Forms خدمت کرده است، برداشته است. این شرکت در حال بررسی این حادثه است و توضیح داد: «هیچ نقص امنیتی یا امنیت با Cloud CMS، مشتریان یا محصولات آن وجود نداشته است.» در حال حاضر هیچ مدرکی برای نشان دادن این وجود ندارد، مگر اینکه مشتریان Cloud CMS از اسکریپت فرم های Alpaca برای سایت های خود به صورت خود استفاده کنند.


تسلیحات تسلیحاتی، تهدید رو به رشد برای وب سایت ها

در دو سال گذشته، حملات مانند اینها کاملا رایج شده است. گروه های هکرها که به عنوان حملات زنجیره تامین شناخته شده اند متوجه شده اند که از بین بردن وب سایت های دارای مشخصات بالا به اندازه ساده ای به نظر نمی رسد و آنها شروع به هدف قرار دادن کسب و کارهای کوچکتر که "کد ثانویه" را به این وب سایت ها و هزاران نفر دیگر ارائه می کنند.


آنها ارائه دهندگان ویدجت های چت، ویجت های پشتیبانی زنده، شرکت های تحلیلی و غیره را هدف قرار دادند.


انگیزه ها بسته به گروه متفاوت است. به عنوان مثال، بعضی گروه ها شرکت های شخص ثالث را هک کرده اند تا اسکریپت های رمزنگاری را بکار ببرند، در حالی که دیگران از روش مشابهی برای راه اندازی کد خاص استفاده می کنند که تنها اطلاعاتی را که در فرم های پرداخت وارد شده است را خراب می کند.


حمله امروز متفاوت است، زیرا کاملا عمومی است، هر نوع فرم را بر روی یک وب سایت هدف قرار می دهد، صرف نظر از هدف.

هکر ها موفق به نفوذ به خودرو تسلا ۳ شدند

در کنفرانس امنیتی CanSecWest و رقابت Pwn2Own، تعدادی از چهره های شرکت کننده در این کنفرانس، بر روی یک مدل تسلای درخشان بود. در انتظار هک شدن، ماشین نشسته در تالار کنفرانس نشسته بود. حضور Tesla اولین بار نشان داد که رقابت مسابقه خودرویی را برگزار کرد. در نهایت، تنها تیمی از محققان امنیتی امنیتی سفیدپوست وارد شده و نشان داد که هک کردن یک تسلا کاملا امکان پذیر است.
Amat Cama و Richard Zhu که به عنوان Team Fluoroacetate شناخته می شوند، به منظور استفاده از خودرو در ظرفیت محدود، یک سوراخ در نرم افزار سرگرمی تسلا را در اختیار داشتند و پیامی را در مرورگر وب Model 3 نمایش دادند. به گفته این تیم، محققان از یک اشکال "فقط در زمان" در عنصر رندر اطلاعاتtainment بهره می برد. به عنوان پاداش، Cama و Zhu برنده 35000 دلار و Tesla Model 3 واقعی تیم را هک کرد. Cama و Zhu با برداشتن آسیب پذیری در سیستم های ساخته شده توسط Safari، Oracle، VMware Workstation، Microsoft Edge و Firefox، برنده 340،000 دلار اضافی شدند. با این حال، تسلا تعدادی دیگر جوایز غیر اختصاصی را برای محققان حاضر در این کنفرانس در اختیار داشت.

به عنوان یک وسیله برای یافتن آسیب پذیری ها، شرکت ها اغلب "خرج های خرابکارانه" را به کلاهبرداران سفیدپوست و محققان امنیتی که چنین مسائلی را پیدا می کنند، ارائه می دهند. این عمل کاملا رایج بوده و به اطمینان کمک می کند تا هکرها و محققان انگیزه ای برای ارائه سوء استفاده از آنها به شرکت های تحت تاثیر قرار دهند. قبل از کنفرانس، تسلا اعلام کرده بود که در مورد سرگرمی هایی که Cama و Zhu مورد سوء استفاده قرار گرفته است، و همچنین مزایای مودم مدل 3، تونر صوتی، Wi-Fi، بلوتوث، کلید FOB، برنامه تلفن، و Autopilot با تمرکز خاص روی پورتال ورودی خودکار و سیستم امنیتی - تخفیف 250،000 دالر بر روی بهره برداری از توان بالقوه ارائه شده است.

همانطور که نیروهای الکتریکی تلاش می کنند، تولیدکنندگان خودرو صرف تحقیقات و منابع مهندسی بیشتری می کنند - هم زمان و هم پولی بر عملکرد و بهره برداری از یک خودرو خودرو تمرکز می کنند. تقریبا هر سیستم در حال حاضر توسط ECU خودرو کنترل می شود و با به روزرسانی Over-The-Air به طور معمول و همچنین برنامه های مبتنی بر تلفن مبتنی بر تلفن، Wi-Fi، خدمات LTE، برنامه های غیر بومی و خارج از منابع سیستم های عامل - این سیستم ها تبدیل به یک زلزله از آسیب پذیری بالقوه قابل بهره برداری است. با توجه به این نکته، کنفرانس های امنیتی و به اصطلاح "Hackathons"، مانند رقابت Pwn2Own، باید به سرعت برای تولیدکنندگان خودرو و مهندسان آنها متوقف شود. مسائل مربوط به خودروها همچنان پررنگتر خواهد شد؛ جنرال موتورز و فیات کرایسلر هر دو برنامه های فضایی و عملیاتی عملیاتی دارند.

ماشین متوسط ​​در حال حاضر به طور فزاینده پیچیده در استفاده از سیستم های الکتریکی و کامپیوتر کنترل شده است؛ به ذکر اینکه درامبیتی که در حال پخش است، نشانه ای از سن و سال مستقل پیشرو است. باید برنامه تسلیحاتی تسلا را مورد ارزیابی قرار داد زیرا شرکت اقدامات لازم را برای امنیت بهتر انجام داده است. با این حال، مگر اینکه توسعه و مهندسی واقعی رخ دهد قبل از اینکه ماشین به مردم می رسد، آسیب پذیری هایی مانند Cama و Zhu می تواند منجر به تهدیدات امنیتی عمیق تر شود. هر سازنده نیاز به انجام یک کار بهتر در ایجاد امنیت شبکه و امنیت الکترونیکی در اولویت دارد.

آنتی ویروس گوشی های شائومی مخرب است

چه چیزی می تواند بدتر از این باشد، اگر نرم افزاری که برای حفاظت از دستگاه های شما طراحی شده باشد، هکرها را به عقب برگردانید یا به نرم افزارهای مخرب تبدیل شوند؟

امروزه محققان اعلام کردند که یک برنامه امنیتی که به طور پیش فرض بر روی بیش از 150 میلیون دستگاه ساخته شده توسط Xiaomi، بزرگترین و بزرگترین شرکت بزرگ تلفن های هوشمند در جهان است، از مسائل متعددی رنج می برد که می توانست هکرهای راه دور را در اختیار گوشی های هوشمند Xiaomi قرار دهد.

بر اساس گزارش CheckPoint، مسائل گزارش شده در یکی از برنامه های نصب شده به نام «Provider Guard»، برنامه امنیتی توسعه یافته توسط Xiaomi شامل سه برنامه مختلف آنتی ویروس بسته بندی شده در داخل آن، اجازه استفاده از Avast، AVL و Tencent را می دهد.

از آنجاییکه ارائه دهنده گارد طراحی شده است تا برنامه های چندگانه شخص ثالث را در یک برنامه واحد ارائه دهد، از چندین کیت توسعه نرم افزاری (SDK ها) استفاده می کند که بر طبق محققان یک ایده عالی نیست زیرا داده های یک SDK نمی توانند جدا شوند و هر مسئله ای در یک از آنها می تواند حفاظت ارائه شده توسط دیگران را به خطر بیندازد.

شرکت امنیتی می گوید: "معایب پنهان در استفاده از چندین SDK در یک برنامه مشابه، این واقعیت است که همه آنها زمینه و مجوز برنامه را به اشتراک می گذارند.

"در حالی که اشکالات جزئی در هر SDK فردی اغلب می تواند یک مسئله مستقل باشد، زمانی که چندین SDK در یک برنامه کاربردی اجرا می شوند، احتمال دارد که آسیب پذیری های مهم تر از آن دور نخواهند بود."

به نظر می رسد قبل از دریافت آخرین پچ، ارائه دهنده گارد به روز رسانی امضای ضد ویروسی را از طریق یک اتصال HTTP نا امن دانلود کرد، به این ترتیب مهاجمان مردانه در شبکه نشسته بر روی شبکه Wi-Fi را می پذیرند تا ارتباط شبکه خود را از بین ببرند و به روز رسانی های مخرب را فشار دهند.

"هنگامی که به عنوان قربانی ارتباط برقرار شده با همان شبکه Wi-Fi - در مکان های عمومی یعنی رستوران ها، قهوه خانه ها و یا مراکز خرید - مهاجم قادر خواهد بود به تصاویر، فیلم ها و سایر اطلاعات حساس تلفن دسترسی پیدا کند، یا تزریق نرم افزارهای مخرب، "CheckPoint به The Hacker News گفت.

با این حال، سناریوی واقعی واقعی به نظر نمی رسد.

همانطور که توسط CheckPoint توضیح داده شد، محققان با موفقیت از اجرای کد راه دور بر روی دستگاه Xiaomi هدفمند پس از بهره برداری از چهار مسئله جداگانه در دو SDK مختلف موجود در برنامه، موفق شدند.

حمله اساسا استفاده از اتصال HTTP نا امن، یک آسیب پذیری مسیر عبور و عدم تایید امضای دیجیتال را هنگام دانلود و نصب یک بروز رسانی آنتی ویروس بر روی دستگاه، را افزایش داد.

"این کاملا قابل درک است که کاربران اعتماد خود را در برنامه های پیش نصب شده تولید کنندگان گوشی های هوشمند قرار می دهند، به ویژه هنگامی که این برنامه ها ادعا می کنند برای محافظت از گوشی خود،" شرکت می گوید.

Check Point مسائل مربوط به این شرکت را گزارش کرد و تأیید کرد که Xiaomi اکنون مسائل مربوط به آخرین نسخه برنامه ارائه دهنده گارد خود را ثابت کرده است.

بنابراین، اگر شما دارای یک گوشی هوشمند Xiaomi هستید، باید مطمئن شوید که نرم افزار امنیتی شما به روز است.