about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
هوش
1403/08/29 - 07:56- هوش مصنوعي

هوش مصنوعی و دانش‌آموزان؛ تحولی که باید برای آن آماده شد

آموزش و پرورش، به خصوص مدارس به عنوان مهم‌ترین بستر تربیت نسل آینده، نقش کلیدی در آماده‌سازی دانش‌آموزان برای ورود به دنیای هوش مصنوعی دارد. اکنون هوش مصنوعی برای دانش‌آموزان یک انتخاب نیست، بلکه یک ضرورت است.

ساخت
1403/09/24 - 08:40- آسیا

ساخت پیچیده‌ترین سلاح سایبری زیرساختی جهان توسط ایران

کارشناسان ادعا کردند که بدافزار مرتبط با ایران زیرساخت‌های حیاتی ایالات متحده و رژیم صهیونیستی را هدف قرار داده است.

راه‌اندازی
1403/09/28 - 07:37- آسیا

راه‌اندازی اولین کامپیوتر کوانتومی ساخت رژیم صهیونیستی

رژیم صهیونیستی از راه‌اندازی اولین کامپیوتر کوانتومی ساخت خود با استفاده از فناوری پیشرفته ابررسانا خبر داد.

انتشار شده در تاریخ

آسیب‌پذیری iOS و حمله‌ی StandJacking

به گزارش واحد متخصصین سایبربان؛ یک آسیب‌پذیری iOS وصله نشده می‌تواند موجب جایگزینی نرم‌افزارهای قانونی با یک نسخه‌ی تقلبی شود و به نفوذگران اجازه دهد تا به داده‌های حساس بدون ایجاد هیچ سوءظنی دسترسی داشته باشند. 

ساخت و توسعه‌ی بدافزارهایی که به سامانه عامل iOS اپل حمله می‌کنند، کار آسانی نیست. پیش از هر چیز همه‌ی نرم‌افزارهایی که برای iOS طراحی‌شده‌اند در یک جعبه شنی اجرا می‌شوند که موجب می‌شود سایر فرایندهای سامانه و داده‌های مربوطه از آن دور نگه‌داشته شوند. حفاظت جعبه شنی بسیار حیاتی است چراکه می‌تواند شامل اسناد، پایگاه‌های داده، کتابخانه‌ها و کوکی‌ها شود و همه‌ی اینها می‌توانند داده‌های حساسی را در برداشته باشند. 

همچنین اپل تلاش کرده است با استراتژی نصب همه‌ی نرم‌افزارها از طریق فروشگاه رسمی این شرکت، اپ استور و امضا شدن به‌وسیله‌ی گواهینامه‌هایی که تنها می‌توان از طریق یک فرایند شناسایی کامل به دست آورد، بدافزارها را از آیفون و آی‌پد دور نگه دارد. همچنین رفتار این نرم‌افزارها به‌دقت به‌وسیله‌ی اپل بررسی می‌شود و نصب آنها باید روی دستگاه، معتبر شناخته شود. 

باوجوداین حفاظت‌ها، چندین بدافزارها وجود داشته‌اند که موفق شده‌اند تا دستگاه‌های متعددی را در طی چند سال گذشته با استفاده از حفره‌ها و نقاط ضعف موجود در طراحی آلوده سازند. 

فهرست این بدافزارها شامل: WireLurker،YiSpecter،XCodeGhost،ZergHelper و AceDeceiver می‌شوند. 

 

سوء‌استفاده از گواهینامه اپل برای نصب بدافزار 

چیلیک تامیر یک محقق امنیتی در شرکت امنیتی MI۳ در کالیفرنیا برخی شیوه‌های جدید را کشف کرده که برای نصب نرم‌افزارهای مخرب روی دستگاه‌های جیلبریک نشده اپل استفاده می‌شوند و اپل یکی از آنها را اخیراً وصله کرده است. در کنفرانس اخیر کلاه‌سیاه‌ها در آسیا، محققان نشان داده‌اند که چگونه یک مهاجم می‌تواند از یکی از قابلیت‌های توسعه‌دهندگان اپل که به‌تازگی معرفی‌شده است استفاده کند تا یک بدافزار را بر روی دستگاه‌ قربانی نصب کند. 

با معرفی Xcode اپل به توسعه‌دهندگان شخصی اجازه داد تا بتوانند با استفاده گواهینامه‌هایی که می‌توانند به‌سادگی توسط Apple ID دریافت شوند، به ساخت برنامه‌های خود بپردازند. ساخت یک Apple ID کار آسانی است و تنها اطلاعاتی که یک نفر دراین‌بین لازم است به اپل ارائه کند، نام و نشانی رایانامه است و هیچ‌کدام از آنها نیز لازم نیست که واقعی باشند. 

این نوع از گواهینامه‌ها برای نرم‌افزارهایی استفاده می‌شود که توسعه‌دهندگان آن‌ها نیاز نیست تا آنها را در اپ استور بارگذاری کنند، درنتیجه‌ موردبررسی و بازبینی توسط سامانه‌های فروشگاه نرم‌افزاری اپل، قرار نمی‌گیرند. قابلیت‌های این نرم‌افزارها در مقایسه با نرم‌افزارهای عادی که توسعه‌دهندگان در طی یک فرایند معمول برای به دست آوردن گواهینامه اقدام می‌کنند، محدودتر است. به بیان دقیق‌تر، این نرم‌افزارها اجازه ندارند تا به سامانه پرداخت اپل، دامنه‌های نرم‌افزار، مرکز بازی، آی‌کلود سامانه ابری اپل، قابلیت‌های خرید درون برنامه‌ای و حساب پرداخت/ کیف پول دسترسی پیداکرده و نمی‌توانند اطلاعیه‌ها را به نمایش درآورند. 

بااین‌حال،‌ نرم‌افزارهایی که با این گواهی‌نامه‌های «ناشناخته» ساخته می‌شوند هنوز می‌توانند برای انجام کارهایی که یک بدافزار می‌تواند انجام دهد استفاده شوند، مثلاً دریافت داده‌های GPS، دسترسی به کتابچه آدرس و تقویم، استخراج داده‌های فایل‌های exif و دسترسی به Healthkit که نرم‌افزار سلامت و تناسب‌اندام اپل است. 

 

حمله‌ی Su-A-Cyder 

در کنفرانس کلاه‌سیاه‌های آسیا  تامیر یک ابزار اثبات مفهومی (POC) به نام Su-A-Cyder ارائه کرد که می‌تواند به‌سرعت برای جایگزین کردن یک نرم‌افزار قانونی با یک نسخه‌ی آلوده روی دستگاه iOS به کار گرفته شود. برنامه‌ای که با این ابزار ساخته شد، همچون نرم‌افزار قانونی عمل می‌کرد اما دارای قابلیت‌های مخرب بود که به مهاجمان اجازه می‌داد تا کنترل کاملی بر روی نرم‌افزار داشته باشند. 

ازآنجایی‌که Su-A-Cyder برای جایگزینی نرم‌افزارهای قانونی با نرم‌افزارهای آلوده طراحی‌شده بود، هنگامی‌که تلفن قربانی به رایانه متصل می‌شد، این ابزار و حمله طراحی‌شده با آن، کاملاً مناسب برای حمله علیه هدف می‌شد، چراکه مهاجم دسترسی فیزیکی به دستگاه داشته و رمز عبور را می‌دانست. 

بااین‌حال، همچنان که تامیر اشاره می‌کند، چندین سناریو در اینجا برای اجرای حمله محتمل است. برای مثال، در ارتباط با اشخاصی که بخواهد در مورد بچه‌ها جاسوسی کند و یا کارکنان تعمیرگاه موبایل که به دستگاه‌ها دسترسی دارند و یا حتی در محیط‌های شرکت که کارکنان دستگاه‌های خود را به مسئولان بخش فناوری می‌دهند، این حمله محتمل است. 

قبل از انتشار نسخه‌ی ۸.۳ از iOS، جایگزین کردن یک نرم‌افزار قانونی روی یک دستگاه آیفون با یک نمونه‌ی آلوده کار آسانی بود و تنها لازم بود که به نرم‌افزار آلوده یک شناسه مشابه (شناسه بسته نرم‌افزار) اختصاص داده شود و روی دستگاه نصب‌شده و روی نسخه‌ی اصلی نرم‌افزار بازنویسی شود. اپل متوجه سوء‌استفاده‌ی بالقوه از این مسئله شد و در نسخه ۸.۳ از نصب یک نرم‌افزار مشابه که دارای همان شناسه است روی یک دستگاه جلوگیری کرد. 

 

حمله‌ی Sandjaking 

تامیر یک روش جدید کشف کرده که بانام Sandjacking نام‌گذاری شده است و به مهاجمان اجازه می‌دهد تا تکنیک Su-A-Cyder را حتی علیه نسخه‌های جدید iOS نیز استفاده کنند. بنا بر گفته‌ی کارشناسان مشکل این است که درحالی‌که اپل فرایند نصب را وصله کرده تا مطمئن شود که نرمافزار قانونی نمی‌تواند جایگزین شود، اما از فرایند بازیابی غفلت کرده است. این فرایند به مهاجم اجازه می‌دهد تا به دستگاه برای ایجاد یک پشتیبان دسترسی پیدا کند و نرم‌افزار قانونی را در حین آن حذف کرده و نرم‌افزار آلوده را نصب کند و سپس دوباره نسخه‌ی پشتیبان دستگاه را بازیابی کند. این فرایند بازیابی نرم‌افزار آلوده را حذف نمی‌کند و به مهاجم اجازه‌ی دسترسی به داده‌های کاربر مرتبط با این نرم‌افزار را می‌دهد. 

شایان‌ذکر است که این نرم‌افزار آلوده تنها دسترسی به جعبه شنی نرم‌افزاری را که جایگزین کرده است می‌یابد. این بدان معناست که مهاجم نیاز دارد که برای هرکدام از نرم‌افزارهایی که بخواهد جایگزین کند یک نسخه‌ی آلوده ایجاد کند. بااین‌حال، تامیر معتقد است که این کار مشکل نیست چراکه همه‌ی این فرایند به‌صورت خودکار انجام می‌شود. 

تامیر حمله‌ی Sandjacking را در کنفرانس Hack In The Box (HITB) در آمستردام روز سه‌شنبه با استفاده از نرم‌افزار اسکایپ به‌عنوان نرم‌افزاری که مورد هدف قرار می‌گیرد، نشان داد. بااین‌حال، این محقق در طی مصاحبه‌ای به SecurityWeek گفته است که حملات Sandjacking در مورد تعدادی از نرم‌افزارهای محبوب به‌خوبی آزمایش‌شده است. 

به‌محض اینکه یک نرم‌افزار آلوده نصب شد، احتمال این وجود دارد که قربانی متوجه شود که این نسخه‌ی اصلی نرم‌افزار نیست. آنها باید گواهینامه‌ی نرم‌افزار و تنظیمات آن را برای دیدن اینکه آیا از سوی یک توسعه‌دهنده‌ی قانونی است یا خیر، بررسی کنند. 

این آسیب‌پذیری در دسامبر سال ۲۰۱۵ کشف شد و ماه ژانویه به اپل گزارش شد. این غول فناوری، مشکل را تأیید کرد اما هنوز قرار است که یک وصله برای آن ساخته شود. به‌محض اینکه اپل مشکل را برطرف کند، تامبر به انتشار ابزار SandJacker خود خواهد پرداخت که فرایند کامل استقرار نرم‌افزار آلوده را با استفاده از آسیب‌پذیری SandJacking خودکار می‌سازد. 

تازه ترین ها
تشکیل
1403/10/23 - 15:15- آسیا

تشکیل سازمان امنیت سایبری در ترکیه

ترکیه با هدف ارتقای امنیت سایبری ملی سازمان ریاست امنیت سایبری را تأسیس کرد.

دبی
1403/10/23 - 13:08- هوش مصنوعي

دبی میزبان رقابت برترین توسعه دهندگان بازی هوش مصنوعی

دبی میزبان رویدادی برای رقابت برترین توسعه دهندگان بازی هوش مصنوعی در 23 ژانویه امسال خواهد بود.

تولید
1403/10/23 - 12:55- آمریکا

تولید تراشه‌های ۴ نانومتری در آمریکا

شرکت صنایع نیمه‌رسانا تایوان، تولید تراشه‌های ۴ نانومتری را در آریزونا آمریکا آغاز می‌کند.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.