نوشته‌ها

گوگل چندین نقص امنیتی در آیفون‌های اپل یافته است که اپل هنوز درصدد رفع برخی از آن‌ها اقدامی نکرده است.

مرکز تحقیقات امنیتی گوگل ۶ نقطه عمده آسیب‌پذیری در سیستم عامل اپل موسوم به iOS یافته است که شرکت تولیدکننده آیفون ”اپل”، هنوز موفق به برطرف کردن آن نشده است. به گزارش ZDNet این نقایص توسط ۲ محقق گوگل به نام های Samuel Grob و Natalie Silvanovich کشف شده‌اند که تعدادی از آن‌ها نیز در آپدیت هفته گذشته آیفون (iOS 12.4) که دربرگیرنده بروزرسانی‌های مختلف امنیتی نیز بود، برطرف شده‌اند.

گوگل در تحقیقات خود این رخنه‌های امنیتی را ”بدون تعامل” تعریف کرده است، بدین معنی که بدون کوچکترین اقدامی از سوی کاربر قابلیت اجرای خود به خودی را داشته و از یک نقطه آسیب‌پذیر در نرم‌افزار iMessage بهره برده تا وارد دستگاه شوند. طبق تحقیقات، ۴ مورد از این نقاط آسیب‌پذیر به این شکل فعال می‌شوند که شخص حمله‌کننده پیامی حاوی کد ویروسی برای کاربر ارسال کرده و به محض باز کردن پیام توسط شما، ویروس تلفن شما رو در بر می‌گیرد.

جزییات مربوط به پنج اشکال برطرف شده بصورت آنلاین منتشر شده است، اما اشکال نهایی تا زمانی که توسط اپل قابل رفع باشد، محرمانه باقی خواهد ماند. صرف نظر از این، اگر iPhone خود را به iOS 12.4 آپدیت نکرده‌اید ، حالا زمان مناسبی است. سیلوانوویچ در همایش امنیتی Black Hat در هفته آینده در لاس وگاس میزبان گفتگو در مورد حملات آیفون بدون تعامل خواهد بود.

خوشبختانه این آسیب‌پذیری توسط محققینی کشف و بررسی شد که علاقه‌ای به‌ گسترش آن در جهت منافع شخصی نداشته‌اند. به گزارش ZDNet باگ‌های امنیتی این چنین، برای افرادی که در زمینه سیستم‌های نظارتی-امنیتی فعالیت دارند بی‌ارزش بوده اما خریداران سودجو همواره حاضر به پرداخت میلیون‌ها دلار برای دسترسی به این اطلاعات هستند. این تیم نظارتی با افشا کردن و در اختیار گذاشتن این باگ‌ها به کمپانی اپل، خدمت بزرگی به کاربران iOS در سطح جهانی انجام داده است.

در صورتی که مدیریت سرورهای اختصاصی و مجازی را به عهده دارید، حتما با سیستم عامل لینوکس نیز سر و کار داشته‌اید. گرچه سیستم عامل لینوکس و مخصوصا نسخه سرور آن، از لحاظ امنیتی بسیار مطمئن‌تر از سیستم عامل ویندوز سرور است، اما به صورت دوره‌ای باید مورد بررسی و ممیزی امنیتی قرار بگیرد تا آسیب‌پذیری‌های امنیتی و رخنه‌های احتمالی وصله یا پچ شوند.

برای بررسی امنیتی و مقاوم سازی سرورهای لینوکس ابزارهای زیادی وجود دارد که بررسی همه‌ی آن‌ها از حوصله‌ی مدیران و ادمین‌های سرور خارج است. یکی از کامل‌ترین آن‌ها، OpenSCAP است که ابزارهای زیادی را برای بررسی، شناسایی، اندازه‌گیری و اعمال موارد امنیتی مهیا کرده است.

در این مطلب، نحوه استفاده از این ابزار را در لینوکس اوبونتو ۱۸.۰۴ آموزش خواهیم داد. این آموزش برای اکثر توزیع‌های دیگر لینوکس نیز به همین صورت بوده و تنها نیازمندی آن، یک حساب کاربری با دسترسی روت است.

برای نصب این ابزار کافی است دستور زیر را در ترمینال سرور خود وارد کنید:

sudo apt-get install libopenscap8 -y

دستور بالا برای سرورهای لینوکس دبیان کاربرد دارد، در صورتی که از لینوکس مبتی بر ردهت استفاده می‌کنید، این دستور را وارد کنید:

sudo yum install openscap-scanner

بعد از اتمام نصب، باید پروفایل OVAL (یک زبان متن باز برای توسعه ارزیابی آسیب‌پذیری در سیست‌های کامپیوتری) که برای بررسی آسیبپذیری‌های امنیتی استفاده می‌شود را دانلود یا بارگذاری کنید:

wget https://people.canonical.com/~ubuntu-security/oval/com.ubuntu.xenial.cve.oval.xml

پروفایل OVAL مربوط به توزیع ردهت و سنتوس را هم می‌توانید از آدرس زیر دانلود کنید:

wget https://www.redhat.com/security/data/oval/com.redhat.rhsa-RHEL7.xml.bz2

بعد از اتمام دانلود، با دستور زیر پروفایل را اکسترکت کنید:

bunzip2 com.redhat.rhsa-RHEL7.xml.bz2

بعد از استخراج مخازن OVAL، با دستور زیر ارزیابی امنیت سرور لینوکس خود را شروع کنید. توجه داشته باشید که اجرای این دستور ممکن است زمان زیادی طول بکشد.

oscap oval eval --results /tmp/oscap_results.xml --report /tmp/oscap_report.html com.ubuntu.xenial.cve.oval.xml

حالا می‌توانید با کپی کردن فایل خروجی در فولدر پابلیک html سایت خود، به راحتی به نتیجه آنالیز امنیتی سرور خود دسترسی داشته باشید. توجه کنید که اگر آدرس روت وب سرور شما متفاوت است، این آدرس را عوض کنید.

sudo cp /tmp/oscap_report.html /var/www/html/

linux security

همانطور که در نتایج گزارش مشاهده خواهید کرد، بیش از ۱۳۰۰۰ آسیب پذیری بررسی شده و به همراه نتیجه و لینک ارجاع به صفحه CVE برای وصله کردن و نصب پچ‌های امنیتی، لیست شده‌اند.

رخنه امنیتی جدیدی در فایرفاکس پیدا شده است که هکرها هم اکنون در حال سوءاستفاده از آن هستند. طبق اعلام موزیلا، چنانچه از ورژن ۶۷.۰.۳ یا ESR ۶۰.۷.۱ فایرفاکس استفاده می‌کنید،‌ هر چه سریع‌تر نسبت به بروزرسانی آن اقدام کنید. موزیلا علت این آسیب‌پذیری را مشکلات Array.pop اعلام کرده که باعث می‌شود تا با دستکاری اشیاء جاوا اسکریپت،‌ از این رخنه امنیتی بهره‌برداری کرد.

شناسایی این رخنه امنیتی به ساموئل گراب،‌عضو تیم امنیتی کوین بیس (coinbase) و پروژه امنیت اطلاعات گوگل، نسبت داده شده است. هنوز مشخص نیست که هکرها با استفاده از این باگ امنیتی چه چیزی به دست آورده‌اند، اما بهترین حدس، ارزهای دیجیتال یا همان کریپتوکارنسی است.

یک هنرمند اینترنتی با جمع‌آوری ۶ عدد از خطرناک‌ترین ویروس‌ها و باج‌افزارهای جهان در یک لپتاپ، سعی در فروش آن‌ها دارد. این پروژه که «آشوب دائم» نام دارد، به صورت آنلاین به حراج گذاشته شده و هم اکنون بیش از یک میلیون دلار قیمت‌گذاری شده است. این لپ تاپ، که در واقع یک نت بوک ۱۰ اینچی سامسونگ است، کاملا امن است؛ البته اگر usb یا wifi آن را متصل نکنید!

بدافزارهای داخل این لپتاپ مجموعا حدود ۹۵ میلیارد دلار به اقتصاد جهانی ضرر زده‌اند. این ویروس‌ها شامل موارد زیر هستند:

  • ویروس آی لاو یو (I LOVE YOU) که انتشارش در سال ۲۰۰۰ مجموعا ۱۵ میلیارد دلار خسارت به بار آورد. این ویروس بیش از ۵۰۰ هزار رایانه را آلوده کرد.
  • ویروس مای دوم (My Doom) که احتمالا توسط اسپمرهای روسی حمایت شده بود. این ویروس حدود ۳۹ میلیارد دلار خسارت به بار آورد.
  • تروجان سو بیگ (So Big) که با آلوده کردن صدها هزار کامپیوتر حدود ۳۷ میلیارد دلار به آن‌ها ضرر زد.
  • باج افزار وانا کرای (Wanna Cry) که با آلوده کردن ۲۰۰ هزار رایانه نزدیک ۴ میلیارد دلار خسارت به بار آورد.
  • بدافزار دارک تکیلا (Dark Tequila) که بیشتر در آمریکای لاتین انتشار یافته بود و با جمع آوری اطلاعات حساب بانکی، حتی در حالت آفلاین، میلیون‌ها دلار به کابران ضرر زد.
  • بلک انرژی (Black Energy) که با استفاده از روت کیت و تکنیک‌های تزریق، در حمله سایبری به زیرساخت‌های اکراین در سال ۲۰۱۵ استفاده شده بود.

این پروژه بیانگر خطرناک‌ترین تهدیدهای امنیت فضای مجازی است و می‌تواند آگاهی افراد و سازمان‌ ها را برای پیاده‌سازی راهکارهای امنیت اطلاعات افزایش دهد. حراج این لپتاپ را می‌توانید به صورت آنلاین مشاهده کنید.

یک باگ امنیتی در سیستم G Suite گوگل باعث شده بود تا رمز عبور بسیاری از کاربران سازمانی گوگل به صورت متن ساده ذخیره شوند. گرچه این باگ از سال ۲۰۰۵ وجود داشت، گوگل گفته نشانه‌ای از لو رفتن هیچ کدام از این رمزهای عبور وجود ندارد.

G suite ترکیبی از اپلیکیشن‌ها و خدمات گوگل است که برای سازمان‌ها ارائه می‌شود. حالا با آشکار شدن این باگ امنیتی، گوگل پسوورد این سازمان‌ها را ریست کرده و در مطلبی که در وبلاگ خود منتشر کرده، ضمن ارائه جزئیات آن، از مشتریان سازمانی خود عذرخواهی کرده است و قول داده تا نهایت تلاش خود را برای امن سازی سرور و سرویس های خود انجام دهد.

یک رخنه امنیتی جدید که اخیرا در پردازشگرهای اینتل کشف شده است، هکرها را قادر می‌سازد تا به آخرین اطاعاتی که پردازشگر خوانده، دسترسی داشته باشند. این باگ امنیتی حتی برای سرورهای ابری (کلود) هم مصداق دارد، چراکه در فضای ابری پردازشگر بین سرورهای مجازی مشترک است؛ بنابراین هکر می‌تواند به اطلاعات سرورهای مجازی دیگری که روی همان سرور قرار دارند نیز دسترسی داشته باشند.

این باگ امنیتی که زامبی لود (حمله زامبی) نام گرفته است،‌ توسط کارشناسان امنیتی دانشگاه صنعتی گرز (Graz) اتریش شناسایی شده و به شرکت اینتل (Intel) نیز گزارش شده است. البته هنوز مشخص نیست که چه تعداد رایانه مورد نفوذ قرار گرفته‌اند. اینتل وصله جدیدی برای رفع این رخنه امنیتی منتشر کرده است، اما این بروزرسانی باید ابتدا توسط شرکت‌های تولیدکننده کامپیوتر منتشر شود و سپس کاربران آن را نصب کنند.

ظاهرا اپل و گوگل آپدیت‌های این آسیب‌پذیری امنیتی را منتشر کرده‌اند، مایکروسافت نیز به تازگی انتشار آن‌ها را اعلام کرده است. باگ امنیتی زامبی‌لود، تمام سی‌پی‌یوهای اینتل که از سال ۲۰۱۱ تولید شده‌اند را شامل می‌شود. این باگ از عوارض جانبی ویژگی «گمان پردازی» یا همان Speculative Execution پردازشگرهای اینتل است. این ویژگی، که در گذشته نیز منجر به آسیب‌پذیری‌های امنیتی اسپکتر و ملت‌دان شده بود، با پیش‌بینیِ آینده، دستوراتی را از پیش اجرا می‌کند. رفع این آسیب‌پذیری کمی کارایی پردازشگر را کاهش می‌دهد و نتیجه آن نیز صددرصد نیست.

با آسیب‌پذیری جدیدی که در اپلیکیشن واتساپ کشف شده است، این امکان وجود دارد که تنها با یک میس‌کال، یک نرم‌افزار جاسوسی روی آیفون یا گوشی اندرویدی شما نصب شود. بر اساس گزارش‌های هک واتساپ، که مورد تایید فیسبوک هم قرار گرفته است، این جاسوس افزار تنها با یک تماس به گوشی شما روی آن نصب می‌شود. این نرم افزار جاسوسی که توسط گروه امنیتی اسرائیلی NSO توسعه داده شده است، هیچ ردپایی از خود به جا نمی‌گذارد.

بعد از نصب، این جاسوس‌افزار می‌تواند دوربین و میکروفون گوشی را فعال کند، پیام‌ها و ایمیل‌ها را بخواند و داده‌های مکانی شما را جمع‌آوری کند. فیسبوک ضمن هشدار به کاربران، از آن‌ها خواسته تا برای حفاظت از این رخنه امنیتی، سریعا برنامه واتساپ را آپدیت کنند.

این آسیب‌پذیری که اوایل ماه می میلادی کشف شده بود، تنها چند روز پیش برای نفوذ به گوشی یک وکیل حقوق بشری توسط برنامه پگاسوس مورد سوءاستفاده قرار گرفت. گرچه واتساپ از این حمله سایبری جلوگیری کرده بود، هنوز مشخص نیست چند گوشی بوسیله این رخنه امنیتی مورد نفوذ قرار گرفته‌اند.

فیسبوک در اعلامیه خود گفته که سازمان‌های حقوق بشری را در جریان این حملات قرار داده و اطلاعات لازم را با آن‌ها به اشتراک گذاشته است. براساس ادعای گروه NSO، نرم افزار جاسوسی پگاسوس فقط برای مقابله با جنایت و تروریسم در اختیار بعضی دولت‌ها قرار گرفته است. این در حالی است که طبق تحقیقات صورت گرفته، حداقل ۴۵ کشور از این ابزار جاسوسی استفاده کرده‌اند، که در بسیاری موارد برای سرکوب مخالفان، خبرنگاران و افراد بی‌گناه بوده است.

تقریبا همه‌ی کامپیوترها و لپتاپ‌های جدیدی که می‌خرید، پر از پندام‌افزار هایی (بلات‌ور bloatware) هستند که هیچ نیازی به آن‌ها ندارید. این پندام‌افزارها، که در بهترین حالت لپتاپ شما را کند می‌کنند، ممکن است باعث ریسک‌های امنیتی جدی شوند که در نهایت امنیت اطلاعات شما را تهدید خواهند کرد. بر همین اساس، چنانچه لپتاپ دل دارید، بهتر است در اولین فرصت نرم‌افزار پشتیبانی دل (Dell SupportAssist) را آپدیت کنید یا آن را از روی لپتاپ خود پاک کنید.

بر اساس گزارش یک کارشناس امنیتی هفده ساله، این بلات‌ور که در اکثر لپتاپ‌های دل به صورت پیشفرض نصب است، یک رخنه امنیتی جدی دارد که لپتاپ شما را در برابر هک آسیب‌پذیر می‌کند. این آسیب‌پذیریِ امنیتی، اکتبر سال گذشته گزارش شده بود اما کمپانی دل تازه به فکر آپدیت کردن آن افتاده است.

این باگ امنتی به طور بالقوه توانایی تخریب بسیار بالایی دارد و باید آن را جدی گرفت، چراکه نرم افزار پشتیبانی دل طوری طراحی شده تا دسترسی ادمین به سیستم عامل داشته باشد و آپدیت‌ها را به صورت خودکار نصب کند. بنابراین هکرها می‌توانند با نفوذ به سیستم شما، اقدام به نصب نرم‌افزارهای مخرب کرده و دسترسی بیشتری به سیستم شما کسب کنند. طبق این گزارش امنیتی، هکر فقط در شبکه محلی توانایی نفوذ به سیستم شما را خواهد داشت، اما این شبکه‌های محلی شامل همه‌ شبکه‌های وای فای عمومی، مثل اینترنت فرودگاه، دانشگاه و کافی‌شاپ هم می‌شود.

برای کسب اطلاعات بیشتر و مشاهده اثبات این ادعای امنیتی (proof of concept) می‌توانید بلاگ کارشناس امنیت اطلاعات افشاکننده‌ی این باگ امنیتی را مشاهده کنید.

طبق تازه‌ترین گزارش بلومبرگ در بخش امنیت فناوری اطلاعات، اپراتور ودافون ایتالیا درهای پشتی (بک‌دور) در تجهیزات شبکه هواوی کشف کرده است؛ این روزنه‌های امنیتی به این شرکت چینی اجازه می‌داد به شبکه خانگی کاربران و همچنین شبکه خط ثابت ودافون دسترسی داشته باشد. این آسیب‌پذیری‌های امنیتی در سال‌های ۲۰۰۹ تا ۲۰۱۱ در روترهای اینترنت هواوی و همچنین تجهیزات هواوی در زیرساخت اپراتور ودافون کشف شده بود. در گزارش بلومبرگ آماده است که این آسیب‌پذیری‌های شبکه، در سال‌های بعد از ۲۰۱۲ و در زیرساخت‌های شبکه این اپراتور در کشورهای انگلیس، آلمان، اسپانیا و پرتغال نیز وجود داشته است.

بر اساس این گزارش، ودافون به علت ارزان بودن تجهیزات شبکه هواوی نسبت به رقبا، از آن‌ها استفاده می‌کرده و به دلیل اینکه جایگزینی آن‌ها پس کشف آسیب‌پذیری‌های امنیتی، بسیار گران تمام می‌شد، به استفاده از آن‌ها ادامه داده بود. گرچه هواوی اعلام کرده است که در سال‌های ۲۰۱۱ و ۲۰۱۲ ودافون را در جریان این آسیب‌پذیری قرار داده بود، اما بسیاری از خصوصیات درهای پشتی را می‌توان در این آسیب‌پذیری‌ها یافت. ظاهرا ودافون سرویس تل‌نت (telnet) را منشا این آسیب‌پذیری‌ها تشخیص داده بود، اما هواوی با این استدلال که از سرویس تل‌نت برای تنظیم تجهیزات از راه دور (ریموت) نیاز دارد، از غیر فعال کردن آن سرباز زده بود.

از ژانویه امسال، ودافون استفاده از تجهیزات شبکه هواوی در زیرساخت خود را به تعلیق درآورده است. ودافون، علت این تعلیق را نگرانی‌های کشورهای مختلف جهان درباره امنیت اطلاعات تجهیزات شبکه هواوی و امکان دسترسی دولت چین به آن‌ها عنوان کرده و اعلام کرده است که این تعلیق می‌تواند منجر به تعویق پیاده‌سازی شبکه‌های نسل پنجم (۵G) تلفن همراه گردد. نگرانی‌های اخیر از امنیت تجهیزات شبکه باعث شده است تا بسیاری از کشورها استفاده از تجهیزات هواوی را ممنوع کنند. این کشورها یک سوم «تولید ناخالص داخلی» جهان را تشکیل می‌دهند.