نوشته‌ها

طبق تازه‌ترین گزارش بلومبرگ در بخش امنیت فناوری اطلاعات، اپراتور ودافون ایتالیا درهای پشتی (بک‌دور) در تجهیزات شبکه هواوی کشف کرده است؛ این روزنه‌های امنیتی به این شرکت چینی اجازه می‌داد به شبکه خانگی کاربران و همچنین شبکه خط ثابت ودافون دسترسی داشته باشد. این آسیب‌پذیری‌های امنیتی در سال‌های ۲۰۰۹ تا ۲۰۱۱ در روترهای اینترنت هواوی و همچنین تجهیزات هواوی در زیرساخت اپراتور ودافون کشف شده بود. در گزارش بلومبرگ آماده است که این آسیب‌پذیری‌های شبکه، در سال‌های بعد از ۲۰۱۲ و در زیرساخت‌های شبکه این اپراتور در کشورهای انگلیس، آلمان، اسپانیا و پرتغال نیز وجود داشته است.

بر اساس این گزارش، ودافون به علت ارزان بودن تجهیزات شبکه هواوی نسبت به رقبا، از آن‌ها استفاده می‌کرده و به دلیل اینکه جایگزینی آن‌ها پس کشف آسیب‌پذیری‌های امنیتی، بسیار گران تمام می‌شد، به استفاده از آن‌ها ادامه داده بود. گرچه هواوی اعلام کرده است که در سال‌های ۲۰۱۱ و ۲۰۱۲ ودافون را در جریان این آسیب‌پذیری قرار داده بود، اما بسیاری از خصوصیات درهای پشتی را می‌توان در این آسیب‌پذیری‌ها یافت. ظاهرا ودافون سرویس تل‌نت (telnet) را منشا این آسیب‌پذیری‌ها تشخیص داده بود، اما هواوی با این استدلال که از سرویس تل‌نت برای تنظیم تجهیزات از راه دور (ریموت) نیاز دارد، از غیر فعال کردن آن سرباز زده بود.

از ژانویه امسال، ودافون استفاده از تجهیزات شبکه هواوی در زیرساخت خود را به تعلیق درآورده است. ودافون، علت این تعلیق را نگرانی‌های کشورهای مختلف جهان درباره امنیت اطلاعات تجهیزات شبکه هواوی و امکان دسترسی دولت چین به آن‌ها عنوان کرده و اعلام کرده است که این تعلیق می‌تواند منجر به تعویق پیاده‌سازی شبکه‌های نسل پنجم (۵G) تلفن همراه گردد. نگرانی‌های اخیر از امنیت تجهیزات شبکه باعث شده است تا بسیاری از کشورها استفاده از تجهیزات هواوی را ممنوع کنند. این کشورها یک سوم «تولید ناخالص داخلی» جهان را تشکیل می‌دهند.

در سال‌های اخیر، تولیدکنندگان گوشی‌های موبایل از ابزارهای پیشرفته‌ای برای حفاظت از گوشی‌های موبایل استفاده کرده‌اند. حسگرهای اثر انگشت و تشخیص چهره از جمله این ابزارها هستند. اما هنوز هر از چند گاهی راهکارهایی برای گول زدن این سنسورها منتشر می‌شود. در همین راستا، اخیرا یکی از کاربران سامسونگ توانست با چاپ سه بعدی اثر انگشت خود، فقط در ۱۳ دقیقه حسگر اثر انگشتِ جدیدترین گوشی سامسونگ، یعنی گلکسی اس ۱۰ را گول بزند.

این کاربر که دارک‌شارک نام دارد، در پست خود در سایت Imgur مراحل انجام کارش را توضیح داده است. در اولین مرحله، از اثر انگشت خود روی یک بطری شیشه‌ای عکس گرفته و آن را در فوتوشاپ پردازش می‌کند. سپس با استفاده از یک مدل در ۳ds Max این عکس را به نسخه سه بعدی تبدیل می‌کند. در آخر هم بعد از ۱۳ دقیقه کار پرینت به پایان می‌رسد و می‌تواند گوشی ساموسنگ خود را آنلاک کند.

I attempted to fool the new Samsung Galaxy S10’s ultrasonic fingerprint scanner by using 3d printing. I succeeded.

این در حالی است که سامسونگ در گوشی گلکسی اس ۱۰ از حسگر آلتراسونیک استفاده کرده که قرار بوده سخت‌تر از حسگرهای پیشین فریب بخورد. همانطور که این کاربر در پست خود نوشته، کل پروسه‌ی عکسبرداری و پردازش تصویر را می‌تواند در ۳ دقیقه انجام دهد. با توجه به اینکه اثر انگشت شما از قبل روی گوشی وجود دارد و اکثر برنامه‌های کاربردی و حتی بانکی فقط با حسگر اثر انگشت کار می‌کنند، اگر کسی گوشی شما را بدزدد، می‌تواند فقط در ۱۵ دقیقه به همه‌ی اطلاعات شما از جمله حساب‌های بانکی، دسترسی داشته باشد.

یک روز پس از انتشار خبر پایش اطلاعات خصوصی نوجوانان توسط فیسبوک، اپل گواهینامه سازمانی فیسبوک را غیرفعال کرده است. پایش این اطلاعات بوسیله برنامه تحقیقاتی فیسبوک روی گوشی‌های اندروید و آیفون متقاضیان انجام می‌گرفت. این برنامه، خارج از اپ استور و در چارچوب پلتفرم سازمانی اپل منتشر شده بود که به توسعه‌دهنده این اجازه را می‌داد تا با استفاده از گواهینامه‌های سازمانی روت، برنامه‌های قدرتمندتری را روی گوشی کارمندان خود نصب کند. با مسدود کردن گواهینامه سازمانی فیسبوک، بسیاری از برنامه‌های کاربردی دیگر فیسبوک نیز تحت تاثیر قرار گرفته و از دسترس خارج شدند؛ این برنامه‌ها شامل نسخه‌های بتای فیسبوک، اینستاگرام و پیامرسان فیسبوک و همچنین دیگر برنامه‌های درون سازمانی فیسبوک می‌شدند.

حالا یک روز بعد از قطع گواهینامه سازمانی فیسبوک، اپل مجددا این گواهینامه را فعال کرده است. ظاهرا این مسدودسازی یک روزه، که بدون توجه به حذف برنامه تحقیقاتی توسط فیسبوک، صورت گرفته است، هشداری جدی از طرف اپل به فیسبوک باشد.

آشکار شدن یک باگ امنیتی جدی در سیستم عامل‌های macOS و iOS باعث شده تا اپل به طور موقت قابلیت تماس گروهی در فیس تایم را غیرفعال کند.

این باگ امنیتی باعث می‌شد تا هر شخصی که بوسیله فیس تایم با یک گوشی یا لپتاپ اپل تماس تصویری برقرار می‌کرد، بتواند قبل از قبول تماس، به صدای طرف مقابل گوش کند. نحوه عملکرد این رخنه به این صورت بود که اگر قبل از قبول تماس توسط فرد مقابل، خود را به تماس اضافه می‌کردید، فیس تایم فریم خورده و با فرض اینکه تماس برقرار شده است، میکروفن طرف دیگر را فعال می‌کرد.

حالا اپل قابلیت تماس گروهی در فیس تایم را در سمت سرور غیرفعال کرده است. گرچه گزارش‌ها حاکی از آن است که این کار باعث شده این باگ امنیتی برای اکثر افراد رفع شود، اما هنوز بعضی افراد می‌توانند از این باگ سوءاستفاده کنند. به نظر می‌رسد علت این امر، تاخیر در اعمال این راه‌حل در سرورهای مختلف اپل باشد.

گرچه اپل اعلام کرده که به زودی با انتشار یک آپدیت، این باگ امنیتی را در سمت کلاینت هم رفع می‌کند، اما می‌توانید برای اطمینان کلا قابلیت فیس تایم را در تنظیمات iOS غیرفعال کنید. در macOS نیز می‌توانید از قسمت تنظیمات در برنامه فیس تایم اکانت خود را غیرفعال کنید.

قابلیت تماس گروهی فیس تایم برای اولین بار در ۳۰ اکتبر و نسخه ۱۲.۱ iOS منتشر شد که درست چند روز بعد از آن، باگ صفحه قفل در رابطه با این قابلیت آشکار شد. هنوز مشخص نیست که باگ امنیتی استراق سمع برای چه مدتی فعال بوده اما این زمان می‌تواند ۳ ماه گذشته را شامل شود.

هفته گذشته پر بود از شایعاتی مبنی بر وجود نقص فاجعه‌بار در همه نسل‌های پردازشگر اما با وجود تعداد زیادی موافقت‌نامه عدم افشا، که توسعه‌دهندگان مجبور به پذیرش آن بودند، دلایل زیادی برای اثبات آن وجود نداشت. حالا جزییات بیشتری از شدت و فراگیری این آسیب‌پذیری بدست آمده است. نیویورک تامز و ZDNet دو آسیب‌پذیری جدی به نام‌های Spectre و Meltdown را گزارش کرده‌اند. این آسیب‌پذیری‌ها به هکر این اجازه را می‌دهند تا با بهره‌برداری از سیستم پردازش موازی، به حافظه‌ی پردازگر دسترسی داشته باشند. این دسترسی به هکر این اجازه را می‌دهد تا به هر چیزی در کامپیوتر قربانی دسترسی داشته باشد.

محققان سایت MeltdownAttack را برای اطلاع‌رسانی در مورد این نقص راه‌اندازی کرده‌اند. بخش پرسش و پاسخ سایت، مانند دیگر سایت‌های امنیتی، هم کمی به شما اطمینان خاطر می‌دهد هم مو را به تن شما سیخ می‌کند. گرچه به احتمال قریب به یقین این آسیب‌پذیری در کامپیوتر شما هم وجود دارد اما آپدیت‌هایی برای ویندوز، لینوکس و مک منتشر شده است. محققان همچنین اذعان داشتند همانطور که استفاده از این آسیب‌پذیری برای هکرها ساده نیست، رفع آن نیز بسیار سخت و زمان‌بر خواهد بود.

امروزه تقریبا هر مرورگر وبی دارای یک سیستم مدیریت اطلاعات لاگین است که می‌تواند اسم حساب و رمز عبور شما را ذخیره کند. افزونه‌های معتددی مانند «لست پس» نیز وجود دارند که می‌توانند این امکانات را در اختیار شما بگذارند. اما اطلاعات جدیدی که درتحقیقات مرکز فناوری اطلاعات پرینستون بدست آمده، نشان می‌دهد بعضی از شرکت‌های تبلیغ‌گذار از این اطلاعات برای رهگیری کاربران استفاده می‌کنند.

محققان اسکریپت‌های دو شرکت AdThink و OnAudience را مورد بررسی قرار داده و به این نتیجه رسیدند که هر دو طوری طراحی شده‌اند تا با استفاده از اطلاعات لاگین کاربران، رفتار آن‌ها را در وب رهگیری کنند. نحوه عملکرد این اسکریپت‌ها به این صورت است که فرم‌های لاگین متعددی را در پس‌زمینه و بصورت مخفی اینجکت کرده و هر اطلاعاتی که مرورگر بصورت خودکار در آن وارد کند را ذخیره می‌کند. سپس از این اطلاعات به عنوان یک شناسه منحصر به فرد برای رهگیری کاربران استفاده می‌کند، اطلاعاتی که در زمینه تبلیغات هدف‌دار بسیار ارزشمند است. گرچه این اسکریپت‌ها برای ذخیره کردن نام‌های کاربری طراحی شده‌اند اما هنوز راهکار مناسبی برای جلوگیری آن‌ها از دریافت اطلاعات مربوط به رمز عبور وجود ندارد. گرچه AdThink اعلام کرده که به کارابران اجازه می‌دهد تا از این طرح خارج شوند اما OnAudience هنوز واکنشی به این خبر نداده است. گرچه شاید مقصر اصلی سایت‌هایی باشند که ندانسته از اینگونه اسکریپت‌ها استفاده می‌کنند.

Haven (هِیوِن)، نام برنامه اندرویدی جدیدی است که توسط ادوارد اسنودن توسعه داده شده و دیروز در گیت‌هاب منتشر شده است. این برنامه که روی هر گوشی اندرویدی قابل نصب است، گوشی موبایلتان را به یک حسگر محیطی تبدیل می‌کند که می‌تواند تغییرات محیطی مثل نور، حرکت و صدا را تشخیص داده و از طریق برنامه امن سیگنال به اطلاع شما برساند. گرچه این برنامه هنوز برای iOS منتشر نشده است اما کاربران آیفون می‌توانند با خرید یک گوشی اندرویدی ارزان قیمت، از امکانات این برنامه استفاده کرده و اطلاعات را به گوشی آیفون خود بفرستند. همچنین این برنامه می‌تواند در صورت بروز حادثه، صدای ضبط شده از محیط یا عکس‌های گرفته شده را به گوشی اصلی شما بفرستد. البته افرادی که به هر دلیلی ممکن است در خطر باشند، می‌توانند این برنامه را روی گوشی اصلی خود نصب کرده و دوست یا آشنای خود را بعنوان امین خود انتخاب کنند تا اطلاعات برای او ارسال شود. با توجه به متن‌باز بودن برنامه Haven و تنوع حسگرهای موجود در گوشی‌های موبایل، اسنودن امیدوار است تا این برنامه برای کاربردهای بیشتری توسعه پیدا کند.

این برنامه علاوه بر حسگرهای نور، صدا و حرکت، می‌توانند اتصال یا قطع اتصال گوشی از شارژر را نیز تشخیص دهد. همچنین امکان ارسال اطلاعات از طریق پیامک و دسترسی به اطلاعات از طریق Tor نیز وجود دارد. این برنامه را می‌توانید بطور مستقیم از گوگل یا از طریق کد QR زیر دریافت کنید.

گرچه بسته‌های بروزرسانی برای امنیت گوشی‌های همراه ضروری‌اند اما ارائه‌ی آنها توسط تولید‌کنندگان گوشی، سخت و پرهزینه است. همین امر باعث ایجاد فاصله بین انتشار بروزرسانی‌های آندروید شده است؛ بطوریکه اکثر کاربران، آخرین نسخه‌ی آندروید را ماه‌ها دیرتر دریافت می‌کنند. در حال حاضر تعداد دستگاه‌های دارای آندروید نوگات، کمی کمتر از ۱۰ درصد است. برای حل این مشکل، گوگل بزرگترین تغییر در معماری سطح پایین سیستم آندروید را معرفی کرد: پروژه‌ی Treble.

پروژه‌ی Treble با جداسازی اینترفیس پیاده‌سازی سازندگان گوشی از هسته‌ی آندروید، ارائه‌ی بسته‌های بروزرسانی را بسیار آسان می‌کند. این طراحی ماژولار، امکان بروزرسانی جداگانه‌ی پلتفورم آندروید و اجزاء مربوط به سازندگان را فراهم می‌کند. درنتیجه سازندگان گوشی و قطعات (به عنوان مثال کوالکام) لازم نیست بعد از هر بروزرسانی آندورید، کدهای مربوط به چیپ‌ها را از نو بنویسند. گرچه بروزرسانی‌های سریع، ذاتا باعث افزایش امنیت می‌شوند اما پروژه‌ی Treble تاثیر عمیق‌تری روی امنیت دستگاه‌های آندرویدی خواهد گذاشت. جداسازی اینترفیس سازندگان، کار را برای حمله‌ی کدهای مخرب بسیار سخت می‌کند.

اینترفیس بین کدهای مشترک دستگاه و اجزاء سخت‌افزاری، بوسیله‌ی لایه HAL) Hardware Abstraction Layer) انجام می‌شود. HAL ها معمولا بصورت کتابخانه‌های مشترک بسته‌بندی شده و بطور مستقیم در پروسه‌ای که به دسترسی سخت‌افزاری نیاز دارد، بارگذاری می‌شوند. این بارگذاری، سطح امنیت HAL را به میزان امنیت پروسه کاهش می‌دهد. به بیان ساده‌تر، پروسه باید تمام دسترسی‌هایی که HAL به آن ها نیاز دارد را داشته باشد (مانند دسترسی مستقیم به درایورهای کرنل). همینطور با توجه به اینکه دسترسی هر HAL برابر با دسترسی بقیه پروسه است، وجود چند HAL در یک پروسه باعث می‌شود HAL ها به سخت‌افزارهایی که نباید، دسترسی داشته باشند. شکل زیر بیانگر این قضیه است.

بعد از پیاده‌سازی پروژه‌ی Treble، هر HAL به پروسه‌ی جداگانه‌ی مربوط به خود منتقل خواهد شد. درنتیجه، هر HAL فقط به سخت‌افزاری که خودش کنترل می‌کند دسترسی خواهد داشت. همچنین پروسه‌ها دسترسی‌های اضافه به درایورها و سخت‌افزار‌های کنترلی HAL ها را از دست می‌دهند. پروژه‌ی Treble باعث شده تقریبا ۲۰ HAL) HAL های وای فای، سنسورها، GPS و غیره) ازپروسه سیستم خارج شوند. قبل از پروژه‌ی Treble ، نفوذ به هر کدام از این HAL ها به منزله‌ی دسترسی سیستمی بود اما در آندروید ۸، دسترسی‌های هر HAL محدود به خودشان است.