نوشته‌ها

یک هنرمند اینترنتی با جمع‌آوری ۶ عدد از خطرناک‌ترین ویروس‌ها و باج‌افزارهای جهان در یک لپتاپ، سعی در فروش آن‌ها دارد. این پروژه که «آشوب دائم» نام دارد، به صورت آنلاین به حراج گذاشته شده و هم اکنون بیش از یک میلیون دلار قیمت‌گذاری شده است. این لپ تاپ، که در واقع یک نت بوک ۱۰ اینچی سامسونگ است، کاملا امن است؛ البته اگر usb یا wifi آن را متصل نکنید!

بدافزارهای داخل این لپتاپ مجموعا حدود ۹۵ میلیارد دلار به اقتصاد جهانی ضرر زده‌اند. این ویروس‌ها شامل موارد زیر هستند:

  • ویروس آی لاو یو (I LOVE YOU) که انتشارش در سال ۲۰۰۰ مجموعا ۱۵ میلیارد دلار خسارت به بار آورد. این ویروس بیش از ۵۰۰ هزار رایانه را آلوده کرد.
  • ویروس مای دوم (My Doom) که احتمالا توسط اسپمرهای روسی حمایت شده بود. این ویروس حدود ۳۹ میلیارد دلار خسارت به بار آورد.
  • تروجان سو بیگ (So Big) که با آلوده کردن صدها هزار کامپیوتر حدود ۳۷ میلیارد دلار به آن‌ها ضرر زد.
  • باج افزار وانا کرای (Wanna Cry) که با آلوده کردن ۲۰۰ هزار رایانه نزدیک ۴ میلیارد دلار خسارت به بار آورد.
  • بدافزار دارک تکیلا (Dark Tequila) که بیشتر در آمریکای لاتین انتشار یافته بود و با جمع آوری اطلاعات حساب بانکی، حتی در حالت آفلاین، میلیون‌ها دلار به کابران ضرر زد.
  • بلک انرژی (Black Energy) که با استفاده از روت کیت و تکنیک‌های تزریق، در حمله سایبری به زیرساخت‌های اکراین در سال ۲۰۱۵ استفاده شده بود.

این پروژه بیانگر خطرناک‌ترین تهدیدهای امنیت فضای مجازی است و می‌تواند آگاهی افراد و سازمان‌ ها را برای پیاده‌سازی راهکارهای امنیت اطلاعات افزایش دهد. حراج این لپتاپ را می‌توانید به صورت آنلاین مشاهده کنید.

یک باگ امنیتی در سیستم G Suite گوگل باعث شده بود تا رمز عبور بسیاری از کاربران سازمانی گوگل به صورت متن ساده ذخیره شوند. گرچه این باگ از سال ۲۰۰۵ وجود داشت، گوگل گفته نشانه‌ای از لو رفتن هیچ کدام از این رمزهای عبور وجود ندارد.

G suite ترکیبی از اپلیکیشن‌ها و خدمات گوگل است که برای سازمان‌ها ارائه می‌شود. حالا با آشکار شدن این باگ امنیتی، گوگل پسوورد این سازمان‌ها را ریست کرده و در مطلبی که در وبلاگ خود منتشر کرده، ضمن ارائه جزئیات آن، از مشتریان سازمانی خود عذرخواهی کرده است و قول داده تا نهایت تلاش خود را برای امن سازی سرور و سرویس های خود انجام دهد.

یک رخنه امنیتی جدید که اخیرا در پردازشگرهای اینتل کشف شده است، هکرها را قادر می‌سازد تا به آخرین اطاعاتی که پردازشگر خوانده، دسترسی داشته باشند. این باگ امنیتی حتی برای سرورهای ابری (کلود) هم مصداق دارد، چراکه در فضای ابری پردازشگر بین سرورهای مجازی مشترک است؛ بنابراین هکر می‌تواند به اطلاعات سرورهای مجازی دیگری که روی همان سرور قرار دارند نیز دسترسی داشته باشند.

این باگ امنیتی که زامبی لود (حمله زامبی) نام گرفته است،‌ توسط کارشناسان امنیتی دانشگاه صنعتی گرز (Graz) اتریش شناسایی شده و به شرکت اینتل (Intel) نیز گزارش شده است. البته هنوز مشخص نیست که چه تعداد رایانه مورد نفوذ قرار گرفته‌اند. اینتل وصله جدیدی برای رفع این رخنه امنیتی منتشر کرده است، اما این بروزرسانی باید ابتدا توسط شرکت‌های تولیدکننده کامپیوتر منتشر شود و سپس کاربران آن را نصب کنند.

ظاهرا اپل و گوگل آپدیت‌های این آسیب‌پذیری امنیتی را منتشر کرده‌اند، مایکروسافت نیز به تازگی انتشار آن‌ها را اعلام کرده است. باگ امنیتی زامبی‌لود، تمام سی‌پی‌یوهای اینتل که از سال ۲۰۱۱ تولید شده‌اند را شامل می‌شود. این باگ از عوارض جانبی ویژگی «گمان پردازی» یا همان Speculative Execution پردازشگرهای اینتل است. این ویژگی، که در گذشته نیز منجر به آسیب‌پذیری‌های امنیتی اسپکتر و ملت‌دان شده بود، با پیش‌بینیِ آینده، دستوراتی را از پیش اجرا می‌کند. رفع این آسیب‌پذیری کمی کارایی پردازشگر را کاهش می‌دهد و نتیجه آن نیز صددرصد نیست.

با آسیب‌پذیری جدیدی که در اپلیکیشن واتساپ کشف شده است، این امکان وجود دارد که تنها با یک میس‌کال، یک نرم‌افزار جاسوسی روی آیفون یا گوشی اندرویدی شما نصب شود. بر اساس گزارش‌های هک واتساپ، که مورد تایید فیسبوک هم قرار گرفته است، این جاسوس افزار تنها با یک تماس به گوشی شما روی آن نصب می‌شود. این نرم افزار جاسوسی که توسط گروه امنیتی اسرائیلی NSO توسعه داده شده است، هیچ ردپایی از خود به جا نمی‌گذارد.

بعد از نصب، این جاسوس‌افزار می‌تواند دوربین و میکروفون گوشی را فعال کند، پیام‌ها و ایمیل‌ها را بخواند و داده‌های مکانی شما را جمع‌آوری کند. فیسبوک ضمن هشدار به کاربران، از آن‌ها خواسته تا برای حفاظت از این رخنه امنیتی، سریعا برنامه واتساپ را آپدیت کنند.

این آسیب‌پذیری که اوایل ماه می میلادی کشف شده بود، تنها چند روز پیش برای نفوذ به گوشی یک وکیل حقوق بشری توسط برنامه پگاسوس مورد سوءاستفاده قرار گرفت. گرچه واتساپ از این حمله سایبری جلوگیری کرده بود، هنوز مشخص نیست چند گوشی بوسیله این رخنه امنیتی مورد نفوذ قرار گرفته‌اند.

فیسبوک در اعلامیه خود گفته که سازمان‌های حقوق بشری را در جریان این حملات قرار داده و اطلاعات لازم را با آن‌ها به اشتراک گذاشته است. براساس ادعای گروه NSO، نرم افزار جاسوسی پگاسوس فقط برای مقابله با جنایت و تروریسم در اختیار بعضی دولت‌ها قرار گرفته است. این در حالی است که طبق تحقیقات صورت گرفته، حداقل ۴۵ کشور از این ابزار جاسوسی استفاده کرده‌اند، که در بسیاری موارد برای سرکوب مخالفان، خبرنگاران و افراد بی‌گناه بوده است.

تقریبا همه‌ی کامپیوترها و لپتاپ‌های جدیدی که می‌خرید، پر از پندام‌افزار هایی (بلات‌ور bloatware) هستند که هیچ نیازی به آن‌ها ندارید. این پندام‌افزارها، که در بهترین حالت لپتاپ شما را کند می‌کنند، ممکن است باعث ریسک‌های امنیتی جدی شوند که در نهایت امنیت اطلاعات شما را تهدید خواهند کرد. بر همین اساس، چنانچه لپتاپ دل دارید، بهتر است در اولین فرصت نرم‌افزار پشتیبانی دل (Dell SupportAssist) را آپدیت کنید یا آن را از روی لپتاپ خود پاک کنید.

بر اساس گزارش یک کارشناس امنیتی هفده ساله، این بلات‌ور که در اکثر لپتاپ‌های دل به صورت پیشفرض نصب است، یک رخنه امنیتی جدی دارد که لپتاپ شما را در برابر هک آسیب‌پذیر می‌کند. این آسیب‌پذیریِ امنیتی، اکتبر سال گذشته گزارش شده بود اما کمپانی دل تازه به فکر آپدیت کردن آن افتاده است.

این باگ امنتی به طور بالقوه توانایی تخریب بسیار بالایی دارد و باید آن را جدی گرفت، چراکه نرم افزار پشتیبانی دل طوری طراحی شده تا دسترسی ادمین به سیستم عامل داشته باشد و آپدیت‌ها را به صورت خودکار نصب کند. بنابراین هکرها می‌توانند با نفوذ به سیستم شما، اقدام به نصب نرم‌افزارهای مخرب کرده و دسترسی بیشتری به سیستم شما کسب کنند. طبق این گزارش امنیتی، هکر فقط در شبکه محلی توانایی نفوذ به سیستم شما را خواهد داشت، اما این شبکه‌های محلی شامل همه‌ شبکه‌های وای فای عمومی، مثل اینترنت فرودگاه، دانشگاه و کافی‌شاپ هم می‌شود.

برای کسب اطلاعات بیشتر و مشاهده اثبات این ادعای امنیتی (proof of concept) می‌توانید بلاگ کارشناس امنیت اطلاعات افشاکننده‌ی این باگ امنیتی را مشاهده کنید.

طبق تازه‌ترین گزارش بلومبرگ در بخش امنیت فناوری اطلاعات، اپراتور ودافون ایتالیا درهای پشتی (بک‌دور) در تجهیزات شبکه هواوی کشف کرده است؛ این روزنه‌های امنیتی به این شرکت چینی اجازه می‌داد به شبکه خانگی کاربران و همچنین شبکه خط ثابت ودافون دسترسی داشته باشد. این آسیب‌پذیری‌های امنیتی در سال‌های ۲۰۰۹ تا ۲۰۱۱ در روترهای اینترنت هواوی و همچنین تجهیزات هواوی در زیرساخت اپراتور ودافون کشف شده بود. در گزارش بلومبرگ آماده است که این آسیب‌پذیری‌های شبکه، در سال‌های بعد از ۲۰۱۲ و در زیرساخت‌های شبکه این اپراتور در کشورهای انگلیس، آلمان، اسپانیا و پرتغال نیز وجود داشته است.

بر اساس این گزارش، ودافون به علت ارزان بودن تجهیزات شبکه هواوی نسبت به رقبا، از آن‌ها استفاده می‌کرده و به دلیل اینکه جایگزینی آن‌ها پس کشف آسیب‌پذیری‌های امنیتی، بسیار گران تمام می‌شد، به استفاده از آن‌ها ادامه داده بود. گرچه هواوی اعلام کرده است که در سال‌های ۲۰۱۱ و ۲۰۱۲ ودافون را در جریان این آسیب‌پذیری قرار داده بود، اما بسیاری از خصوصیات درهای پشتی را می‌توان در این آسیب‌پذیری‌ها یافت. ظاهرا ودافون سرویس تل‌نت (telnet) را منشا این آسیب‌پذیری‌ها تشخیص داده بود، اما هواوی با این استدلال که از سرویس تل‌نت برای تنظیم تجهیزات از راه دور (ریموت) نیاز دارد، از غیر فعال کردن آن سرباز زده بود.

از ژانویه امسال، ودافون استفاده از تجهیزات شبکه هواوی در زیرساخت خود را به تعلیق درآورده است. ودافون، علت این تعلیق را نگرانی‌های کشورهای مختلف جهان درباره امنیت اطلاعات تجهیزات شبکه هواوی و امکان دسترسی دولت چین به آن‌ها عنوان کرده و اعلام کرده است که این تعلیق می‌تواند منجر به تعویق پیاده‌سازی شبکه‌های نسل پنجم (۵G) تلفن همراه گردد. نگرانی‌های اخیر از امنیت تجهیزات شبکه باعث شده است تا بسیاری از کشورها استفاده از تجهیزات هواوی را ممنوع کنند. این کشورها یک سوم «تولید ناخالص داخلی» جهان را تشکیل می‌دهند.

براساس آخرین گزارش‌ها، فیسبوک رمزهای عبور میلیون‌ها کاربر اینستاگرام را به صورت متنی نگهداری کرده است. اولین اخبار در رابطه با این گاف امنیتی ماه گذشته منتشر شده بود، اما طبق اعلام فیسبوک در آن زمان، ده‌ها هزار کاربر را شامل می‌شد. حالا این آمار به میلیون‌ها نفر افزایش پیدا کرده که شامل کاربران فیسبوک هم می‌شود. قاعدتا رمزهای عبور باید به صورت رمزگذاری شده ذخیره می‌شدند تا به صورت مستقیم خوانده نشوند.

این باگ امنیتی باعث شد تا فیسبوک از سال ۲۰۱۲ تاکنون بسیاری از رمزهای عبور را به صورت متن ساده در لاگ‌های خود ذخیره کند. فیسبوک در ژانویه سال جاری به این مشکل امنیتی پی برد و در ماه مارچ اعلام کرد که آن را برطرف کرده است. ذخیره رمزهای عبور به صورت متنی باعث شده بود تا بیش از ۲۰ هزار کارمند این سازمان بتوانند به آن‌ها دسترسی داشته باشند. البته طبق بیانیه فیسبوک، نه تنها این اطلاعات به خارج سازمان درز نکرده است، بلکه سوء استفاده داخلی هم از آن‌ها نشده است. این اخبار در حالی منتشر می‌شود که فیسبوک سال بسیار بدی را شروع کرده است؛ سالی که با خبر پایش اطلاعات کاربران بوسیله برنامه‌های اندرویدی شروع شد که منجر به ابطال موقت گواهی‌نامه سازمانی فیسبوک توسط اپل شد.

گروهی از محققان آسیب‌پذیری جدیدی در رابط انتقال داده تاندربولت (Thunderbolt) کشف کردند. این آسیب‌پذیری که تاندرکلپ (Thunderclap) نام گرفته، تمام کامپیوترهایی که از تاندربولت (دیسپلی‌پورت و یو‌اس‌بی C) استفاده می‌کنند را تحت تاثیر قرار می‌دهد.

آن‌طور که کاشفان این آسیب‌پذیری توضیح داده‌اند، تاندرکلپ از دسترسی مستقیم حافظه DMA سوءاستفاده می‌کند. این دسترسی به همه تجهیزاتی که از این پورت استفاده می‌کنند، داده می‌شود و تا زمانی که پیشگیری‌های مناسب صورت نگیرد، هکرها امکان نفوذ به رایانه و سرقت اطلاعات یا اجرای کدهای مخرب را خواهند داشت.

این دسترسی درست مانند دسترسیِ سطح سیستم عامل است که به تجهیزات دیگر مانند کارت گرافیک یا کارت شبکه داده می‌شود. با توجه به اینکه تاندربولت طوری طراحی شده تا این امکانات را به صورت اکسترنال در اختیار کاربر قرار دهد،‌ به این دسترسی نیاز دارد اما ماهیت اکسترنال تاندربولت، این رابط را آسیب‌پذیرتر کرده است؛ چراکه اتصال یک دستگاه از طریق پورت بسیار آسان‌تر از باز کردن کامپیوتر و اتصال یک کارت گرافیک مخرب است.

آسیب‌پذیری تاندرکلپ منحصر به تاندربولت ۳ (یو‌اس‌بی) نبوده و پورت‌های قدیمی‌تر (دیسپلی‌پورت) را هم تحت تاثیر قرار می‌دهد. گرچه اپل و مایکروسافت در آپدیت‌های نسخه‌های اخیر سیستم عامل‌های مکینتاش و ویندوز ۱۰ این آسیپ‌پذیری را رفع کرده‌اند، اما همیشه به یاد داشته باشید که هر شارژر یا تجهیزات اکسترنالی را به کامپیتور خود وصل نکنید. با وجود اینکه بسیاری از رایانه‌ها مجهز به پورت‌های تاندربولت نیستند، این ماجرا نشان‌دهنده‌ی این است که حتی جدیدترین استاندارد‌ها و لوازم جانبی هم بی‌نقص نیستند.

گرچه تحقیقات اولیه آسیب‌پذیری‌های meltdown و spectre، با تمرکز روی پردازشگرهای اینتل انجام شده است، هنوز در آسیب‌پذیری پردازشگرهای دیگر تردید وجود دارد. اینتل در بیانیه‌ای که اخیرا در سایت خود منتشر کرده است، مدعی شده پردازشگرهای بقیه سازندگان نیز مستعد این آسیب‌پذیری هستند. هرچند AMD آسیب‌پذیری پردازشگرهای خود را انکار کرده است، محققان گوگل حملات موفقیت‌آمیزی روی پردازشگرهای سری FX و PRO شرکت AMD انجام داده‌اند. ARM هم آسیب‌پذیری پردازشگرهای سری Cortex-A خود را تایید کرده است.

با اینکه تحقیقات نشان از آسیب‌پذیری اندروید و سیستم عامل کروم هم دارد، گوگل اعلام کرده بهره‌برداری از این آسیب‌پذیری دشوار و محدود به بخشی از دستگاه‌های اندرویدی است. همچنین گوگل اعلام کرده، در نسخه بعدی کروم که ۲۳ ژانویه منتشر خواهد شد، تغییراتی داده تا خطرات این آسیب‌پذیری را کاهش دهد. مایکروسافت و اپل نیز آپدیت‌هایی برای مقابله با این آسیب‌پذیری منتشر کرده‌اند. هرچند هنوز تاثیر این وصله‌ها روی کارایی پردازشگرها بطور دقیق مشخص نشده است، برخی آزمایش‌ها  نشان‌دهنده‌ی ۱۷ درصد کاهش کارایی در سیستم‌های لینوکسی هستند. در هر صورت به نظر می‌رسد کاهش کارایی در اولین وصله‌های منتشر شده بالاست، گرچه این کاهش با توجه به حجم کار پردازشگر، در سیستم‌های مختلف متفاوت است.