نوشته‌ها

وقتی مطلبی را از اینستاگرام حذف می‌کنید مسلما انتظار دارید که به طور کامل پاک شود اما یک محقق امنیتی به تازگی یک باگ امنیتی در این زمینه کشف کرده است که نشان می‌دهد داده‌های حذف شده هنوز بعد از یک سال بر روی سرورهای اینستاگرام موجود بوده اند. این محقق که Saugat Pokharel نام دارد بعد از درخواست عکس‌ها و پیام‌هایش بر روی یک ابزار اشتراک گذاری عکس، متوجه شد که داده‌هایی که سال قبل آن‌ها را پاک کرده بود برایش فرستاده شده است و همین امر نشان داد که این داده ها هیچ‌وقت به طور کامل از روی سرورها پاک نشده بودند.

به گزارش TechCrunch، اینستاگرام می‌گوید که این مسئله به خاطر وجود یک اشکال در سیستم این شرکت به وجود آمده بوده و هم اکنون به طور کامل بر طرف شده است؛ همچنین Pokharel به خاطر گزارش دادن این موضوع، مبلغ 6 هزار دلار پاداش دریافت کرد.

Pokharel گزارش داده بود که هر زمان تصویر و یا پیامی را از اینستاگرام پاک می‌کرده و سپس با استفاده از ابزاری اقدام به دانلود اطلاعات پاک شده می‌کرده است، همیشه یک کپی از آن در دسترس بوده و قادر بوده که آن را دانلود کند. سخنگوی اینستاگرام به TechCrunch  گفت “ما این مشکل را بر طرف کرده‌ایم و هیچ شواهدی مبنی بر سواستفاده از این مشکل مشاهده نشده است. همچنین از Pokharel به خاطر گزارش این مشکل تشکر میکنیم.”

هنوز مشخص نیست که این مسئله تا چه میزان گسترده بوده است و این که آیا همه کاربران اینستاگرام تحت تاثیر این مشکل قرار گرفته‌اند یا اینکه فقط برای زیر مجموعه‌ای از آن‌ها این مشکل ایجاد شده است؛ اما مطمئنا این مسئله یک مشکل غیر معمول نیست؛ چرا که هرزمان داده‌ها را از سرویس‌های آنلاین حذف می‌کنیم، معمولا مدت زمانی طول می‌کشد که این داده‌ها به طور کامل پاک شوند.

اینستاگرام می‌گوید که معمولا حدود 90 روز طول می‌کشد تا داده‌ها به طور کامل از روی سرورها حذف شوند اما محققان امنیتی در گذشته نیز به مشکلات مشابهی برخورده‌اند؛ از جمله در توییتر که پیام های کاربران به یکدیگر که سال ها از حذف آن گذشته بود هنوز پاک نشده بودند.

در مورد اینستاگرام نیز این مشکل فقط به این خاطر در معرض توجهات قرار گرفت که Pokharel توانسته بود یک نسخه از اطلاعات حذف شده را دوباره بارگیری کند. اینستاگرام این ابزار دانلود را در سال 2018 و به منظور رعایت مقررات حریم خصوصی اتحادیه اروپا معرفی کرده بود.

اتحادیه اروپا در سال 2018 قانونی وضع کرده بود که شهروندان اروپا بتوانند تا مدت زمان مشخصی، به داده های خود دسترسی داشته باشند و در واقع این آسان ترین راه کشف این موضوع بود که بفهمیم که آیا کمپانی هایی مثل اینستاگرام، اطلاعات ما را به طور کامل حذف کرده اند یا خیر.

محققان حوزه امنیت دریافته‌اند که نقص امنیتی جدیدی در پردازنده های اینتل مشاهده شده که می‌تواند در مقابل رمزگذاری مبتنی بر سخت‌افزار شکست بخورد. این نقص در سطح سخت‌افزار و در پردازنده های پنج سال اخیر اینتل وجود داشته و به مهاجمان اجازه می‌دهد تا بدافزارهایی مانند keyloggers (کی لاگر) ایجاد کنند که در سطح سخت‌افزار قرار گرفته و توسط آنتی ویروس ها قابل کشف نیست، لازم به ذکر است که جدیدترین پردازنده های نسل ۱۰ اینتل،‌ آسیب‌پذیر نیستند.

شرکت امنیتی Positive Technologies این نقص را کشف کرد و هشدار می‌دهد که این نقص میتواند زنجیره ای از اعتماد به فناوری های مهمی مثل رمز گذاری مبتنی بر سیلیکون و احراز هویت سخت‌افزار را از هم جدا کند.

محقق امنیتی، مارک ارمولوف اینگونه توضیح می‌دهد: این آسیب‌پذیری امنیتی کاری را که اینتل برای ایجاد اعتماد و ایجاد یک پایه ی امنیتی محکم برای این شرکت انجام داده است را به خطر می اندازد.

ریشه‌ی این آسیب‌پذیری موتور مدیریت امنیتی همگرای اینتل (CSME) است که شامل بخشی از تراشه‌های اینتل می‌شود که وظیفه‌ی ایمن سازی تمام سیستم عامل های موجود در دستگاه‌های شامل قطعات اینتل را برعهده داشته است. لازم به ذکر است که اینتل قبلاً نیز با مشکلاتی از این قبیل بر روی CSME دست و پنجه نرم کرده است.

ارمولوف هشدار می‌دهد: مشکل تنها این نیست که رفع خطاهای موجود که در کد ROM ریزپردازنده‌ها و چیپست‌ها قرار گرفته است غیرممکن به نظر می‌رسد، بلکه نگرانی بزرگ‌تر این است که به دلیل اینکه این آسیب‌پذیری امکان سازش در سطح سخت‌افزار را فراهم می‌کند، زنجیره اعتماد به کل سیستم عامل را از بین می‌برد.

حملات موفقیت آمیز نیاز به مهارت بالا و در بیشتر موارد دسترسی فیزیکی به یک دستگاه را دارد، اما برخی از این حملات می‌توانند توسط بدافزارهای دیگر با عبور از سطح OS حملات محلی انجام دهند که منجر به رمز گشایی داده‌ها از هارد دیسک ها شده و حتی توانایی استخراج اطلاعات دیجیتالی محافظت شده توسط DRM را نیز دارد.

اینتل اخیراً با رخنه امنیتی خود دست و پنجه نرم می‌کند که حاصل آسیب‌پذیری های اولیه موجود در پردازنده های Meltdown و Spectre در ژانویه ۲۰۱۸ می‌باشد، محققین هشدار می‌دهند که انواع و شکل‌های دیگر این نواقص در سال‌های آینده به چشم خواهد خورد همانطور که اکنون بعد از گذشت ۲ سال است از آسیب‌پذیری اولیه این مشکل به وجود آمده است. اینتل تلاش کرده تا از این بحران عبور کند اما فقط پردازنده های جدیدتر به لطف طراحی های جدید امنیتی از این آسیب‌پذیری در امان هستند.

اگر اخبار امنیت فضای مجازی را دنبال کرده باشید، حتما از آخرین باگ امنیتی سری جدید گوشی‌های سامسونگ خبر دارید. بر اساس این رخنه امنیتی که هفته گذشته گزارش شد، افراد می‌توانستند با دور زدن حسگر اثر انگشت گوشی‌های سامسونگ، قفل این گوشی‌ها را باز کنند. این باگ امنیتی شامل جدیدترین گوشی‌های سری گلکسی،‌ یعنی S10 ،S10 پلاس، Note 10 ،Note 10 پلاس و همینطور نسخه 5G این گوشی‌ها می‌شود.

بر اساس این گزارش، گوشی‌هایی که از نوع خاصی محافظ صفحه نمایش استفاده می‌کردند، با اخلال در عملکرد حسگر اولتاراسونیک اثر انگشت،‌ باعث می‌شدند ردهای به جا مانده روی محافظ صفحه نمایش به عنوان اثر انگشت شناسایی شده و قفل گوشی باز شود. حالا سامسونگ اعلام کرده به زودی بروزرسانی جدیدی برای گوشی‌های خود منتشر می‌کند تا این مشکل امنیتی را رفع کند. سامسونگ به کاربران خود توصیه کرده تا زمان انتشار این آپدیت از محافظ صفحه نمایش استفاده نکنند.

گوگل چندین نقص امنیتی در آیفون‌های اپل یافته است که اپل هنوز درصدد رفع برخی از آن‌ها اقدامی نکرده است.

مرکز تحقیقات امنیتی گوگل ۶ نقطه عمده آسیب‌پذیری در سیستم عامل اپل موسوم به iOS یافته است که شرکت تولیدکننده آیفون ”اپل”، هنوز موفق به برطرف کردن آن نشده است. به گزارش ZDNet این نقایص توسط ۲ محقق گوگل به نام های Samuel Grob و Natalie Silvanovich کشف شده‌اند که تعدادی از آن‌ها نیز در آپدیت هفته گذشته آیفون (iOS 12.4) که دربرگیرنده بروزرسانی‌های مختلف امنیتی نیز بود، برطرف شده‌اند.

گوگل در تحقیقات خود این رخنه‌های امنیتی را ”بدون تعامل” تعریف کرده است، بدین معنی که بدون کوچکترین اقدامی از سوی کاربر قابلیت اجرای خود به خودی را داشته و از یک نقطه آسیب‌پذیر در نرم‌افزار iMessage بهره برده تا وارد دستگاه شوند. طبق تحقیقات، ۴ مورد از این نقاط آسیب‌پذیر به این شکل فعال می‌شوند که شخص حمله‌کننده پیامی حاوی کد ویروسی برای کاربر ارسال کرده و به محض باز کردن پیام توسط شما، ویروس تلفن شما رو در بر می‌گیرد.

جزییات مربوط به پنج اشکال برطرف شده بصورت آنلاین منتشر شده است، اما اشکال نهایی تا زمانی که توسط اپل قابل رفع باشد، محرمانه باقی خواهد ماند. صرف نظر از این، اگر iPhone خود را به iOS 12.4 آپدیت نکرده‌اید ، حالا زمان مناسبی است. سیلوانوویچ در همایش امنیتی Black Hat در هفته آینده در لاس وگاس میزبان گفتگو در مورد حملات آیفون بدون تعامل خواهد بود.

خوشبختانه این آسیب‌پذیری توسط محققینی کشف و بررسی شد که علاقه‌ای به‌ گسترش آن در جهت منافع شخصی نداشته‌اند. به گزارش ZDNet باگ‌های امنیتی این چنین، برای افرادی که در زمینه سیستم‌های نظارتی-امنیتی فعالیت دارند بی‌ارزش بوده اما خریداران سودجو همواره حاضر به پرداخت میلیون‌ها دلار برای دسترسی به این اطلاعات هستند. این تیم نظارتی با افشا کردن و در اختیار گذاشتن این باگ‌ها به کمپانی اپل، خدمت بزرگی به کاربران iOS در سطح جهانی انجام داده است.

بعد از کشف یک باگ امنیتی در برنامه واکی تاکی اپل واچ، اپل مجبور شد تا این اپلیکیشن را روی ساعت‌های هوشمند خود غیرفعال کند. این آسیب‌پذیری امنیتی به هکرها این اجازه را می‌داد تا به صورت مخفی به صحبت‌های طرف مقابل گوش دهند.

طبق اعلامیه اپل، سوءاستفاده از این باگ امنیتی نیازمند شرایط خاص بوده و مدرکی هم از استفاده هکرها از این رخنه وجود ندارد، با این حال با توجه به اینکه امنیت مجازی و حریم خصوصی افراد همیشه برای اپل اولویت داشته است، اپل اقدام به غیرفعال‌سازی موقت این اپلیکیشن کرده است.

برنامه واکی تاکی از قابلیت تماس صوتی فیس تایم استفاده می‌کند و سال گذشته با آپدیت WatchOS 5 منتشر شده بود. طی این سال، این بار دومی است که اپل مجبور می‌شود به دلایل امنیتی یکی از ویژگی‌های فیس‌تام را غیرفعال کند. سال گذشته اپل مجبور شده بود تا سرویس تماس گروهی فیس تایم را غیر فعال کند.

تقریبا همه‌ی کامپیوترها و لپتاپ‌های جدیدی که می‌خرید، پر از پندام‌افزار هایی (بلات‌ور bloatware) هستند که هیچ نیازی به آن‌ها ندارید. این پندام‌افزارها، که در بهترین حالت لپتاپ شما را کند می‌کنند، ممکن است باعث ریسک‌های امنیتی جدی شوند که در نهایت امنیت اطلاعات شما را تهدید خواهند کرد. بر همین اساس، چنانچه لپتاپ دل دارید، بهتر است در اولین فرصت نرم‌افزار پشتیبانی دل (Dell SupportAssist) را آپدیت کنید یا آن را از روی لپتاپ خود پاک کنید.

بر اساس گزارش یک کارشناس امنیتی هفده ساله، این بلات‌ور که در اکثر لپتاپ‌های دل به صورت پیشفرض نصب است، یک رخنه امنیتی جدی دارد که لپتاپ شما را در برابر هک آسیب‌پذیر می‌کند. این آسیب‌پذیریِ امنیتی، اکتبر سال گذشته گزارش شده بود اما کمپانی دل تازه به فکر آپدیت کردن آن افتاده است.

این باگ امنتی به طور بالقوه توانایی تخریب بسیار بالایی دارد و باید آن را جدی گرفت، چراکه نرم افزار پشتیبانی دل طوری طراحی شده تا دسترسی ادمین به سیستم عامل داشته باشد و آپدیت‌ها را به صورت خودکار نصب کند. بنابراین هکرها می‌توانند با نفوذ به سیستم شما، اقدام به نصب نرم‌افزارهای مخرب کرده و دسترسی بیشتری به سیستم شما کسب کنند. طبق این گزارش امنیتی، هکر فقط در شبکه محلی توانایی نفوذ به سیستم شما را خواهد داشت، اما این شبکه‌های محلی شامل همه‌ شبکه‌های وای فای عمومی، مثل اینترنت فرودگاه، دانشگاه و کافی‌شاپ هم می‌شود.

برای کسب اطلاعات بیشتر و مشاهده اثبات این ادعای امنیتی (proof of concept) می‌توانید بلاگ کارشناس امنیت اطلاعات افشاکننده‌ی این باگ امنیتی را مشاهده کنید.