هفته گذشته پر بود از شایعاتی مبنی بر وجود نقص فاجعه‌بار در همه نسل‌های پردازشگر اما با وجود تعداد زیادی موافقت‌نامه عدم افشا، که توسعه‌دهندگان مجبور به پذیرش آن بودند، دلایل زیادی برای اثبات آن وجود نداشت. حالا جزییات بیشتری از شدت و فراگیری این آسیب‌پذیری بدست آمده است. نیویورک تامز و ZDNet دو آسیب‌پذیری جدی به نام‌های Spectre و Meltdown را گزارش کرده‌اند. این آسیب‌پذیری‌ها به هکر این اجازه را می‌دهند تا با بهره‌برداری از سیستم پردازش موازی، به حافظه‌ی پردازگر دسترسی داشته باشند. این دسترسی به هکر این اجازه را می‌دهد تا به هر چیزی در کامپیوتر قربانی دسترسی داشته باشد.

محققان سایت MeltdownAttack را برای اطلاع‌رسانی در مورد این نقص راه‌اندازی کرده‌اند. بخش پرسش و پاسخ سایت، مانند دیگر سایت‌های امنیتی، هم کمی به شما اطمینان خاطر می‌دهد هم مو را به تن شما سیخ می‌کند. گرچه به احتمال قریب به یقین این آسیب‌پذیری در کامپیوتر شما هم وجود دارد اما آپدیت‌هایی برای ویندوز، لینوکس و مک منتشر شده است. محققان همچنین اذعان داشتند همانطور که استفاده از این آسیب‌پذیری برای هکرها ساده نیست، رفع آن نیز بسیار سخت و زمان‌بر خواهد بود.

امروزه تقریبا هر مرورگر وبی دارای یک سیستم مدیریت اطلاعات لاگین است که می‌تواند اسم حساب و رمز عبور شما را ذخیره کند. افزونه‌های معتددی مانند «لست پس» نیز وجود دارند که می‌توانند این امکانات را در اختیار شما بگذارند. اما اطلاعات جدیدی که درتحقیقات مرکز فناوری اطلاعات پرینستون بدست آمده، نشان می‌دهد بعضی از شرکت‌های تبلیغ‌گذار از این اطلاعات برای رهگیری کاربران استفاده می‌کنند.

محققان اسکریپت‌های دو شرکت AdThink و OnAudience را مورد بررسی قرار داده و به این نتیجه رسیدند که هر دو طوری طراحی شده‌اند تا با استفاده از اطلاعات لاگین کاربران، رفتار آن‌ها را در وب رهگیری کنند. نحوه عملکرد این اسکریپت‌ها به این صورت است که فرم‌های لاگین متعددی را در پس‌زمینه و بصورت مخفی اینجکت کرده و هر اطلاعاتی که مرورگر بصورت خودکار در آن وارد کند را ذخیره می‌کند. سپس از این اطلاعات به عنوان یک شناسه منحصر به فرد برای رهگیری کاربران استفاده می‌کند، اطلاعاتی که در زمینه تبلیغات هدف‌دار بسیار ارزشمند است. گرچه این اسکریپت‌ها برای ذخیره کردن نام‌های کاربری طراحی شده‌اند اما هنوز راهکار مناسبی برای جلوگیری آن‌ها از دریافت اطلاعات مربوط به رمز عبور وجود ندارد. گرچه AdThink اعلام کرده که به کارابران اجازه می‌دهد تا از این طرح خارج شوند اما OnAudience هنوز واکنشی به این خبر نداده است. گرچه شاید مقصر اصلی سایت‌هایی باشند که ندانسته از اینگونه اسکریپت‌ها استفاده می‌کنند.

Haven (هِیوِن)، نام برنامه اندرویدی جدیدی است که توسط ادوارد اسنودن توسعه داده شده و دیروز در گیت‌هاب منتشر شده است. این برنامه که روی هر گوشی اندرویدی قابل نصب است، گوشی موبایلتان را به یک حسگر محیطی تبدیل می‌کند که می‌تواند تغییرات محیطی مثل نور، حرکت و صدا را تشخیص داده و از طریق برنامه امن سیگنال به اطلاع شما برساند. گرچه این برنامه هنوز برای iOS منتشر نشده است اما کاربران آیفون می‌توانند با خرید یک گوشی اندرویدی ارزان قیمت، از امکانات این برنامه استفاده کرده و اطلاعات را به گوشی آیفون خود بفرستند. همچنین این برنامه می‌تواند در صورت بروز حادثه، صدای ضبط شده از محیط یا عکس‌های گرفته شده را به گوشی اصلی شما بفرستد. البته افرادی که به هر دلیلی ممکن است در خطر باشند، می‌توانند این برنامه را روی گوشی اصلی خود نصب کرده و دوست یا آشنای خود را بعنوان امین خود انتخاب کنند تا اطلاعات برای او ارسال شود. با توجه به متن‌باز بودن برنامه Haven و تنوع حسگرهای موجود در گوشی‌های موبایل، اسنودن امیدوار است تا این برنامه برای کاربردهای بیشتری توسعه پیدا کند.

این برنامه علاوه بر حسگرهای نور، صدا و حرکت، می‌توانند اتصال یا قطع اتصال گوشی از شارژر را نیز تشخیص دهد. همچنین امکان ارسال اطلاعات از طریق پیامک و دسترسی به اطلاعات از طریق Tor نیز وجود دارد. این برنامه را می‌توانید بطور مستقیم از گوگل یا از طریق کد QR زیر دریافت کنید.

طبق پیش‌بینی انجام‌شده بوسیله بانک ساکسو (saxo bank) ارزش هر بیت کوین در سال آینده به ۶۰ هزار دلار رسیده و در پایان سال ۲۰۱۸ به ارزش واقعی خود (هزینه استخراج)، یعنی هزار دلار سقوط خواهد کرد. تحلیل‌گران این بانک در بیشبینی‌های سالانه خود چنین نوشته‌اند:

«فراز ارزش بیت کوین و دیگر ارزهای رمزنگاری‌شده از مهم‌ترین پدیده‌های بازارهای مالی در سال‌های گذشته بوده‌اند. ارزش بیت کوین در سال ۲۰۱۸ بسیار فراتر از مقدار کنونی خواهد رفت اما در انتهای سال، روسیه و چین سقوط آن را مهندسی خواهند کرد.»

این بانک هشدار می‌دهد که ارزش بیت کوین سریع‌تر از فرازش، سقوط خواهد کرد، چراکه روسیه و چین برای پشتیبانی از ارزهای رمزپایه ساخته‌ی خودشان و به بهانه‌ی ضرر استخراج و تراکنش بیت کوین برای محیط زیست، آن را ممنوع خواهند کرد. طبق این پیش‌بینی، درحالی که فناوری بلاک چین به سرعت پیشرفت خواهد کرد، ارزهای رمزنگاری‌شده به حاشیه می‌روند.

البته این بانک در سال گذشته نیز صعود هنگفت بیت کوین به دو هزار دلار را پیش‌بینی کرده بود! اما دیدیم که ارزش بیت کوین بسیار فراتر از آن رفت. به همین دلیل این بار نیز نمی‌توان پیش‌بینی این بانک را زیاد جدی گرفت.

منبع

طبق آخرین گزارش‌‌ها، باگ جدیدی در سیستم عامل مکینتاش High Sierra پیدا شده که به هر فردی اجازه می‌دهد بدون داشتن نام کاربری و رمز عبور، با سطح دسترسی ادمین به کامپیوتر لاگین کند. اپل شب سه‌شنبه، ضمن تایید این خبر، دستورالعملی برای کاربران خود منتشر کرد تا از کامپبوتر خود در برابر باگ مذبور محافظت کنند. این آسیب‌پذیری امروز در توییتر به اشتراک گذاشته شد و مشخص نیست که آیا قبلا بطور خصوصی به اپل گزارش شده یا کارشناسان اپل شخصا این آسیب‌پذیری را کشف کرده‌اند. البته گزارش کردن این باگ بطور خصوصی چندان بعید به نظر نمی‌رسد چراکه اپل برای گزارش باگ‌ها، سیستمی مبتنی بر جایزه دارد.

گرچه این باگ در نسخه‌های دیگر مکینتاش دیده نشده است، اما در آخرین نسخه High Sierra 10.13.1 وجود دارد. بعد از بهره‌برداری از این آسیب‌پذیری، نفوذگر می‌تواند با دسترسی ادمین به کامپیوتر لاگین کرده و از تمام دسترسی‌ها، از قبیل دسترسی به فایل‌ها، تغییر نام‌های کاربری و رمزهای عبور، تغییر اکانت اپل متصل به کامپیوتر و …، استفاده کند. با توجه به گستردگی و عمق آسیب‌پذیری، بنظر می‌رسد اپل به سرعت برای انتشار آپدیت اقدام کند، گرچه هنوز برنامه زمانی برای آن ارائه نکرده است. تا آن زمان، بهترین راهکار برای محافظت از مک‌های آسیب‌پذیر، رفتن به آدرس زیر و فعال‌سازی کاربر روت و انتخاب رمز عبور برای آن است.

System Preferences > Users & Groups > Login Options > Join > Open Directory Utility > Edit

طبق آخرین گزارش‌های منتشر شده بوسیله محققین امنیت سایبری، اکسپلویت (کد مخرب)جدیدی بنام کراک (KRACK) این توانایی را دارد تا با استفاده از آسیب‌پذیری‌های موجود در پروتکل امنیت وای فای، ترافیک بین کامپیوتر و اکسس پوینت‌ها را شنود کنداین اکسپلویت که ابتدا توسط سایت آرستکنیکا [۱] افشا شد، از آسیب‌پذیری‌های موجود در مدیریت کلید پروتکل امنیتی WPA2، که از پراستفاده‌ترین رویه‌های احراز هویت است، استفاده می‌کندبنابراین هر وسیله‌ای که دارای وای فای می‌باشد، به احتمال زیاد دچار این آسیب پذیری خواهد بود.

در واکنش به انتشار این اکسپلویت، تیم آمادگی اضطراری رایانه‌ای ایالات متحده (US-CERT) بیانیه زیر را منتشر کرده است:

«این مجموعه از تعداد زیادی باگ مدیریت کلید در دستدهی (handshake) چهارطرفه‌ی پروتکل امنیتی (WPA2 (Wi-Fi Protected Access II مطلع شده استاین آسیب‌پذیری بخش‌های مختلفی مثل رمزگشایی، پاسخ بسته، ربودن اتصال TCP و تزریق محتوایHTTP را شامل می‌شودتوجه داشته باشید که مانند همه‌ی مشکلات در سطح پروتکل، این باگ نیز همه‌ی پیاده‌سازی‌های استاندارد WPA2 را تحت تاثیر قرار خواهد داد

همچنین حدود ۴۱ درصد دستگاه‌های اندروید به نوع بسیار ویرانگرتری از این اکسپلویت آسیب‌پذیر هستندگوگل اعلام کرده است که از مشکل آگاه بوده و در هفته های آتی وصله هایی (patch) برای دستگاه‌های آسیب‌پذیر منتشر خواهد کرددر کل همه‌ی دستگاه‌های مجهز به وای فای تا درجه‌ای در برابر سرقت اطلاعات و تزریق کد باجگیر آسیب‌پذیر هستندمحققان توصیه کردند تا کاربران بلافاصله بعد از انتشار وصله، دستگاه‌های خود را بروز کنند و تا آن زمان از پروتکل WPA2 استفاده کنند چراکه WPA1 نیز آسیب‌پذیر بوده،WEP هم که معلوم الحال است.

۱ https://arstechnica.com/information-technology/2017/10/severe-flaw-in-wpa2-protocol-leaves-wi-fi-traffic-open-to-eavesdropping/

ASIS نام معتبرترین مسابفه هک و امنیت سایبری در ایران است که به صورت بین المللی برگزار می‌شود.

این مسابقات به دو صورت jeopardy و Attack & Defense برگزار می‌شود. نوع اول که عموما در مرحله اول مسابقات و برای تعیین نفرات راه‌یافته به مرحله نهایی استفاده می‌شود شامل طرح تعدای پیکار (challenge) و پیدا کردن پرچم (یا جواب) می‌باشد وعموما شامل موارد زیر می‌باشد:

اکسپلویتینگ (pwning/Exploiting): در این بخش، نفرات سعی در پیدا کردن نقاط آسیپ‌پذیر برنامه‌ها و نفوذ به آنها می‌کنند.

مهندسی معکوس (Reverse Engineering): یعنی استخراج سورس کد برنامه و تلاش برای تغییر عملکرد برنامه با در اختیار داشتن باینری آن.

جرم‌شناسی (forensic): در این بخش داده‌ای به عنوان راهنمای شما در اختیارتان قرار می‌گیرد تا بوسیله بررسی آن به جرم رخداده پی ببرید. این داده می‌تواند از ارتباطات شبکه یا فایل‌سیستم فرد مظنون متغییر باشد.

رمزنگاری (Crypto): در این بخش باید نفرات به متن رمزشده، با شکستن الگوریتم رمزنگاری آن دست یابند.

نهان‌نگاری (Stegonography): پنهان‌کردن پیام‌ها در یک رسانه دیگر را نهان‌نگاری می‌گویند. در این بخش نفرات باید پیام پنهان شده در فایل را پیدا کنند.

و …

شرکت پیشگامان توسعه متن‌باز در این مسابقات جزو ده تیم امنیتی برتر کشور قرار گرفت و به مرحله بعد صعود کرد. برای دریافت جزییات به سایت مراجعه کنید.

همچنین به کلیه دوستداران شرکت پیشگامان گسترش متن‌باز و مردم عزیز کشورمان کسب این موفقیت بزرگ را در فضای سایبری ایران تبریک عرض می کنم.

ارادتمند شما

 علیرضا شهریاری

 مدیر گروه امنیتی