نوشته‌ها

محققان حوزه امنیت دریافته‌اند که نقص امنیتی جدیدی در پردازنده های اینتل مشاهده شده که می‌تواند در مقابل رمزگذاری مبتنی بر سخت‌افزار شکست بخورد. این نقص در سطح سخت‌افزار و در پردازنده های پنج سال اخیر اینتل وجود داشته و به مهاجمان اجازه می‌دهد تا بدافزارهایی مانند keyloggers (کی لاگر) ایجاد کنند که در سطح سخت‌افزار قرار گرفته و توسط آنتی ویروس ها قابل کشف نیست، لازم به ذکر است که جدیدترین پردازنده های نسل ۱۰ اینتل،‌ آسیب‌پذیر نیستند.

شرکت امنیتی Positive Technologies این نقص را کشف کرد و هشدار می‌دهد که این نقص میتواند زنجیره ای از اعتماد به فناوری های مهمی مثل رمز گذاری مبتنی بر سیلیکون و احراز هویت سخت‌افزار را از هم جدا کند.

محقق امنیتی، مارک ارمولوف اینگونه توضیح می‌دهد: این آسیب‌پذیری امنیتی کاری را که اینتل برای ایجاد اعتماد و ایجاد یک پایه ی امنیتی محکم برای این شرکت انجام داده است را به خطر می اندازد.

ریشه‌ی این آسیب‌پذیری موتور مدیریت امنیتی همگرای اینتل (CSME) است که شامل بخشی از تراشه‌های اینتل می‌شود که وظیفه‌ی ایمن سازی تمام سیستم عامل های موجود در دستگاه‌های شامل قطعات اینتل را برعهده داشته است. لازم به ذکر است که اینتل قبلاً نیز با مشکلاتی از این قبیل بر روی CSME دست و پنجه نرم کرده است.

ارمولوف هشدار می‌دهد: مشکل تنها این نیست که رفع خطاهای موجود که در کد ROM ریزپردازنده‌ها و چیپست‌ها قرار گرفته است غیرممکن به نظر می‌رسد، بلکه نگرانی بزرگ‌تر این است که به دلیل اینکه این آسیب‌پذیری امکان سازش در سطح سخت‌افزار را فراهم می‌کند، زنجیره اعتماد به کل سیستم عامل را از بین می‌برد.

حملات موفقیت آمیز نیاز به مهارت بالا و در بیشتر موارد دسترسی فیزیکی به یک دستگاه را دارد، اما برخی از این حملات می‌توانند توسط بدافزارهای دیگر با عبور از سطح OS حملات محلی انجام دهند که منجر به رمز گشایی داده‌ها از هارد دیسک ها شده و حتی توانایی استخراج اطلاعات دیجیتالی محافظت شده توسط DRM را نیز دارد.

اینتل اخیراً با رخنه امنیتی خود دست و پنجه نرم می‌کند که حاصل آسیب‌پذیری های اولیه موجود در پردازنده های Meltdown و Spectre در ژانویه ۲۰۱۸ می‌باشد، محققین هشدار می‌دهند که انواع و شکل‌های دیگر این نواقص در سال‌های آینده به چشم خواهد خورد همانطور که اکنون بعد از گذشت ۲ سال است از آسیب‌پذیری اولیه این مشکل به وجود آمده است. اینتل تلاش کرده تا از این بحران عبور کند اما فقط پردازنده های جدیدتر به لطف طراحی های جدید امنیتی از این آسیب‌پذیری در امان هستند.

در حالیکه در هفته‌های اخیر همه مشغول جشن گرفتن سال نو میلادی بودند، اوضاع برای مهندسین امنیتی مایکروسافت این‌طور پیش نمی‌رفت. مایکروسافت متوجه یک خطای امنیتی در دیتابیس‌های خود شده بود که اطلاعات مربوط به سرویس و پشتیبانی ۲۵۰ میلیون کاربر را افشا کرده بود، این اطلاعات به راحتی و از طریق یک مرورگر وب در دسترس همگان بود.

در روز ۲۹ دسامبر Bob Diachenko متوجه این آسیب‌پذیری شد و مایکروسافت نیز سریعاً اقدام به رفع آن کرده و ۲ روز بعد مشکل برطرف شد. گفته شد که این مشکل به دلیل یک پیکربندی اشتباه در دیتابیس‌های داخلی پشتیبانی مشتریان رخ داده و هیچ رد پایی از فعالیت مخرب یا جاسوسی وجود ندارد.

همچنین گفته شد سروری که دچار این مشکل شده بود شامل مکالماتی بین بخش پشتیبانی مایکروسافت و مشتریان از سال ۲۰۰۵ بود؛ این دیتابیس‌ها نیز توسط پسورد محافظت نمیشده است.

مایکروسافت همچنین اذعان داشت اکثریت اطلاعات شخصی‌ای که افشا شده بود سانسور شده بود، هرچند به نقل از Comparitech بخشی از اطلاعات که شامل ایمیل‌ها و تعدادی از آی‌پی‌ها بوده به صورت فایل‌های متنی ذخیره شده بود و اگر کسی توانسته باشد به این رکوردها دسترسی داشته باشد، می‌توانسته به راحتی برای اقداماتی نظیر جعل هویت کارکنانِ بخش پشتیبانی مایکروسافت از آن‌ها استفاده کند.

گوگل چندین نقص امنیتی در آیفون‌های اپل یافته است که اپل هنوز درصدد رفع برخی از آن‌ها اقدامی نکرده است.

مرکز تحقیقات امنیتی گوگل ۶ نقطه عمده آسیب‌پذیری در سیستم عامل اپل موسوم به iOS یافته است که شرکت تولیدکننده آیفون ”اپل”، هنوز موفق به برطرف کردن آن نشده است. به گزارش ZDNet این نقایص توسط ۲ محقق گوگل به نام های Samuel Grob و Natalie Silvanovich کشف شده‌اند که تعدادی از آن‌ها نیز در آپدیت هفته گذشته آیفون (iOS 12.4) که دربرگیرنده بروزرسانی‌های مختلف امنیتی نیز بود، برطرف شده‌اند.

گوگل در تحقیقات خود این رخنه‌های امنیتی را ”بدون تعامل” تعریف کرده است، بدین معنی که بدون کوچکترین اقدامی از سوی کاربر قابلیت اجرای خود به خودی را داشته و از یک نقطه آسیب‌پذیر در نرم‌افزار iMessage بهره برده تا وارد دستگاه شوند. طبق تحقیقات، ۴ مورد از این نقاط آسیب‌پذیر به این شکل فعال می‌شوند که شخص حمله‌کننده پیامی حاوی کد ویروسی برای کاربر ارسال کرده و به محض باز کردن پیام توسط شما، ویروس تلفن شما رو در بر می‌گیرد.

جزییات مربوط به پنج اشکال برطرف شده بصورت آنلاین منتشر شده است، اما اشکال نهایی تا زمانی که توسط اپل قابل رفع باشد، محرمانه باقی خواهد ماند. صرف نظر از این، اگر iPhone خود را به iOS 12.4 آپدیت نکرده‌اید ، حالا زمان مناسبی است. سیلوانوویچ در همایش امنیتی Black Hat در هفته آینده در لاس وگاس میزبان گفتگو در مورد حملات آیفون بدون تعامل خواهد بود.

خوشبختانه این آسیب‌پذیری توسط محققینی کشف و بررسی شد که علاقه‌ای به‌ گسترش آن در جهت منافع شخصی نداشته‌اند. به گزارش ZDNet باگ‌های امنیتی این چنین، برای افرادی که در زمینه سیستم‌های نظارتی-امنیتی فعالیت دارند بی‌ارزش بوده اما خریداران سودجو همواره حاضر به پرداخت میلیون‌ها دلار برای دسترسی به این اطلاعات هستند. این تیم نظارتی با افشا کردن و در اختیار گذاشتن این باگ‌ها به کمپانی اپل، خدمت بزرگی به کاربران iOS در سطح جهانی انجام داده است.

در صورتی که مدیریت سرورهای اختصاصی و مجازی را به عهده دارید، حتما با سیستم عامل لینوکس نیز سر و کار داشته‌اید. گرچه سیستم عامل لینوکس و مخصوصا نسخه سرور آن، از لحاظ امنیتی بسیار مطمئن‌تر از سیستم عامل ویندوز سرور است، اما به صورت دوره‌ای باید مورد بررسی و ممیزی امنیتی قرار بگیرد تا آسیب‌پذیری‌های امنیتی و رخنه‌های احتمالی وصله یا پچ شوند.

برای بررسی امنیتی و مقاوم سازی سرورهای لینوکس ابزارهای زیادی وجود دارد که بررسی همه‌ی آن‌ها از حوصله‌ی مدیران و ادمین‌های سرور خارج است. یکی از کامل‌ترین آن‌ها، OpenSCAP است که ابزارهای زیادی را برای بررسی، شناسایی، اندازه‌گیری و اعمال موارد امنیتی مهیا کرده است.

در این مطلب، نحوه استفاده از این ابزار را در لینوکس اوبونتو ۱۸.۰۴ آموزش خواهیم داد. این آموزش برای اکثر توزیع‌های دیگر لینوکس نیز به همین صورت بوده و تنها نیازمندی آن، یک حساب کاربری با دسترسی روت است.

برای نصب این ابزار کافی است دستور زیر را در ترمینال سرور خود وارد کنید:

sudo apt-get install libopenscap8 -y

دستور بالا برای سرورهای لینوکس دبیان کاربرد دارد، در صورتی که از لینوکس مبتی بر ردهت استفاده می‌کنید، این دستور را وارد کنید:

sudo yum install openscap-scanner

بعد از اتمام نصب، باید پروفایل OVAL (یک زبان متن باز برای توسعه ارزیابی آسیب‌پذیری در سیست‌های کامپیوتری) که برای بررسی آسیبپذیری‌های امنیتی استفاده می‌شود را دانلود یا بارگذاری کنید:

wget https://people.canonical.com/~ubuntu-security/oval/com.ubuntu.xenial.cve.oval.xml

پروفایل OVAL مربوط به توزیع ردهت و سنتوس را هم می‌توانید از آدرس زیر دانلود کنید:

wget https://www.redhat.com/security/data/oval/com.redhat.rhsa-RHEL7.xml.bz2

بعد از اتمام دانلود، با دستور زیر پروفایل را اکسترکت کنید:

bunzip2 com.redhat.rhsa-RHEL7.xml.bz2

بعد از استخراج مخازن OVAL، با دستور زیر ارزیابی امنیت سرور لینوکس خود را شروع کنید. توجه داشته باشید که اجرای این دستور ممکن است زمان زیادی طول بکشد.

oscap oval eval --results /tmp/oscap_results.xml --report /tmp/oscap_report.html com.ubuntu.xenial.cve.oval.xml

حالا می‌توانید با کپی کردن فایل خروجی در فولدر پابلیک html سایت خود، به راحتی به نتیجه آنالیز امنیتی سرور خود دسترسی داشته باشید. توجه کنید که اگر آدرس روت وب سرور شما متفاوت است، این آدرس را عوض کنید.

sudo cp /tmp/oscap_report.html /var/www/html/

linux security

همانطور که در نتایج گزارش مشاهده خواهید کرد، بیش از ۱۳۰۰۰ آسیب پذیری بررسی شده و به همراه نتیجه و لینک ارجاع به صفحه CVE برای وصله کردن و نصب پچ‌های امنیتی، لیست شده‌اند.

رخنه امنیتی جدیدی در فایرفاکس پیدا شده است که هکرها هم اکنون در حال سوءاستفاده از آن هستند. طبق اعلام موزیلا، چنانچه از ورژن ۶۷.۰.۳ یا ESR ۶۰.۷.۱ فایرفاکس استفاده می‌کنید،‌ هر چه سریع‌تر نسبت به بروزرسانی آن اقدام کنید. موزیلا علت این آسیب‌پذیری را مشکلات Array.pop اعلام کرده که باعث می‌شود تا با دستکاری اشیاء جاوا اسکریپت،‌ از این رخنه امنیتی بهره‌برداری کرد.

شناسایی این رخنه امنیتی به ساموئل گراب،‌عضو تیم امنیتی کوین بیس (coinbase) و پروژه امنیت اطلاعات گوگل، نسبت داده شده است. هنوز مشخص نیست که هکرها با استفاده از این باگ امنیتی چه چیزی به دست آورده‌اند، اما بهترین حدس، ارزهای دیجیتال یا همان کریپتوکارنسی است.

یک هنرمند اینترنتی با جمع‌آوری ۶ عدد از خطرناک‌ترین ویروس‌ها و باج‌افزارهای جهان در یک لپتاپ، سعی در فروش آن‌ها دارد. این پروژه که «آشوب دائم» نام دارد، به صورت آنلاین به حراج گذاشته شده و هم اکنون بیش از یک میلیون دلار قیمت‌گذاری شده است. این لپ تاپ، که در واقع یک نت بوک ۱۰ اینچی سامسونگ است، کاملا امن است؛ البته اگر usb یا wifi آن را متصل نکنید!

بدافزارهای داخل این لپتاپ مجموعا حدود ۹۵ میلیارد دلار به اقتصاد جهانی ضرر زده‌اند. این ویروس‌ها شامل موارد زیر هستند:

  • ویروس آی لاو یو (I LOVE YOU) که انتشارش در سال ۲۰۰۰ مجموعا ۱۵ میلیارد دلار خسارت به بار آورد. این ویروس بیش از ۵۰۰ هزار رایانه را آلوده کرد.
  • ویروس مای دوم (My Doom) که احتمالا توسط اسپمرهای روسی حمایت شده بود. این ویروس حدود ۳۹ میلیارد دلار خسارت به بار آورد.
  • تروجان سو بیگ (So Big) که با آلوده کردن صدها هزار کامپیوتر حدود ۳۷ میلیارد دلار به آن‌ها ضرر زد.
  • باج افزار وانا کرای (Wanna Cry) که با آلوده کردن ۲۰۰ هزار رایانه نزدیک ۴ میلیارد دلار خسارت به بار آورد.
  • بدافزار دارک تکیلا (Dark Tequila) که بیشتر در آمریکای لاتین انتشار یافته بود و با جمع آوری اطلاعات حساب بانکی، حتی در حالت آفلاین، میلیون‌ها دلار به کابران ضرر زد.
  • بلک انرژی (Black Energy) که با استفاده از روت کیت و تکنیک‌های تزریق، در حمله سایبری به زیرساخت‌های اکراین در سال ۲۰۱۵ استفاده شده بود.

این پروژه بیانگر خطرناک‌ترین تهدیدهای امنیت فضای مجازی است و می‌تواند آگاهی افراد و سازمان‌ ها را برای پیاده‌سازی راهکارهای امنیت اطلاعات افزایش دهد. حراج این لپتاپ را می‌توانید به صورت آنلاین مشاهده کنید.

یک باگ امنیتی در سیستم G Suite گوگل باعث شده بود تا رمز عبور بسیاری از کاربران سازمانی گوگل به صورت متن ساده ذخیره شوند. گرچه این باگ از سال ۲۰۰۵ وجود داشت، گوگل گفته نشانه‌ای از لو رفتن هیچ کدام از این رمزهای عبور وجود ندارد.

G suite ترکیبی از اپلیکیشن‌ها و خدمات گوگل است که برای سازمان‌ها ارائه می‌شود. حالا با آشکار شدن این باگ امنیتی، گوگل پسوورد این سازمان‌ها را ریست کرده و در مطلبی که در وبلاگ خود منتشر کرده، ضمن ارائه جزئیات آن، از مشتریان سازمانی خود عذرخواهی کرده است و قول داده تا نهایت تلاش خود را برای امن سازی سرور و سرویس های خود انجام دهد.

یک رخنه امنیتی جدید که اخیرا در پردازشگرهای اینتل کشف شده است، هکرها را قادر می‌سازد تا به آخرین اطاعاتی که پردازشگر خوانده، دسترسی داشته باشند. این باگ امنیتی حتی برای سرورهای ابری (کلود) هم مصداق دارد، چراکه در فضای ابری پردازشگر بین سرورهای مجازی مشترک است؛ بنابراین هکر می‌تواند به اطلاعات سرورهای مجازی دیگری که روی همان سرور قرار دارند نیز دسترسی داشته باشند.

این باگ امنیتی که زامبی لود (حمله زامبی) نام گرفته است،‌ توسط کارشناسان امنیتی دانشگاه صنعتی گرز (Graz) اتریش شناسایی شده و به شرکت اینتل (Intel) نیز گزارش شده است. البته هنوز مشخص نیست که چه تعداد رایانه مورد نفوذ قرار گرفته‌اند. اینتل وصله جدیدی برای رفع این رخنه امنیتی منتشر کرده است، اما این بروزرسانی باید ابتدا توسط شرکت‌های تولیدکننده کامپیوتر منتشر شود و سپس کاربران آن را نصب کنند.

ظاهرا اپل و گوگل آپدیت‌های این آسیب‌پذیری امنیتی را منتشر کرده‌اند، مایکروسافت نیز به تازگی انتشار آن‌ها را اعلام کرده است. باگ امنیتی زامبی‌لود، تمام سی‌پی‌یوهای اینتل که از سال ۲۰۱۱ تولید شده‌اند را شامل می‌شود. این باگ از عوارض جانبی ویژگی «گمان پردازی» یا همان Speculative Execution پردازشگرهای اینتل است. این ویژگی، که در گذشته نیز منجر به آسیب‌پذیری‌های امنیتی اسپکتر و ملت‌دان شده بود، با پیش‌بینیِ آینده، دستوراتی را از پیش اجرا می‌کند. رفع این آسیب‌پذیری کمی کارایی پردازشگر را کاهش می‌دهد و نتیجه آن نیز صددرصد نیست.

با آسیب‌پذیری جدیدی که در اپلیکیشن واتساپ کشف شده است، این امکان وجود دارد که تنها با یک میس‌کال، یک نرم‌افزار جاسوسی روی آیفون یا گوشی اندرویدی شما نصب شود. بر اساس گزارش‌های هک واتساپ، که مورد تایید فیسبوک هم قرار گرفته است، این جاسوس افزار تنها با یک تماس به گوشی شما روی آن نصب می‌شود. این نرم افزار جاسوسی که توسط گروه امنیتی اسرائیلی NSO توسعه داده شده است، هیچ ردپایی از خود به جا نمی‌گذارد.

بعد از نصب، این جاسوس‌افزار می‌تواند دوربین و میکروفون گوشی را فعال کند، پیام‌ها و ایمیل‌ها را بخواند و داده‌های مکانی شما را جمع‌آوری کند. فیسبوک ضمن هشدار به کاربران، از آن‌ها خواسته تا برای حفاظت از این رخنه امنیتی، سریعا برنامه واتساپ را آپدیت کنند.

این آسیب‌پذیری که اوایل ماه می میلادی کشف شده بود، تنها چند روز پیش برای نفوذ به گوشی یک وکیل حقوق بشری توسط برنامه پگاسوس مورد سوءاستفاده قرار گرفت. گرچه واتساپ از این حمله سایبری جلوگیری کرده بود، هنوز مشخص نیست چند گوشی بوسیله این رخنه امنیتی مورد نفوذ قرار گرفته‌اند.

فیسبوک در اعلامیه خود گفته که سازمان‌های حقوق بشری را در جریان این حملات قرار داده و اطلاعات لازم را با آن‌ها به اشتراک گذاشته است. براساس ادعای گروه NSO، نرم افزار جاسوسی پگاسوس فقط برای مقابله با جنایت و تروریسم در اختیار بعضی دولت‌ها قرار گرفته است. این در حالی است که طبق تحقیقات صورت گرفته، حداقل ۴۵ کشور از این ابزار جاسوسی استفاده کرده‌اند، که در بسیاری موارد برای سرکوب مخالفان، خبرنگاران و افراد بی‌گناه بوده است.