about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
هوش
1403/08/29 - 07:56- هوش مصنوعي

هوش مصنوعی و دانش‌آموزان؛ تحولی که باید برای آن آماده شد

آموزش و پرورش، به خصوص مدارس به عنوان مهم‌ترین بستر تربیت نسل آینده، نقش کلیدی در آماده‌سازی دانش‌آموزان برای ورود به دنیای هوش مصنوعی دارد. اکنون هوش مصنوعی برای دانش‌آموزان یک انتخاب نیست، بلکه یک ضرورت است.

ساخت
1403/09/24 - 08:40- آسیا

ساخت پیچیده‌ترین سلاح سایبری زیرساختی جهان توسط ایران

کارشناسان ادعا کردند که بدافزار مرتبط با ایران زیرساخت‌های حیاتی ایالات متحده و رژیم صهیونیستی را هدف قرار داده است.

راه‌اندازی
1403/09/28 - 07:37- آسیا

راه‌اندازی اولین کامپیوتر کوانتومی ساخت رژیم صهیونیستی

رژیم صهیونیستی از راه‌اندازی اولین کامپیوتر کوانتومی ساخت خود با استفاده از فناوری پیشرفته ابررسانا خبر داد.

انتشار شده در تاریخ

رفع آسیب‌پذیری قدیمی اندروید

به گزارش واحد متخصصین سایبربان؛ این روش سوءاستفاده از آسیب‌پذیریِ عمومی، یک نرم‌افزار روت کننده، به‌طور خصوصی در ۱۵ ماه مارس به‌وسیله محققان Ziperium  اعلام‌شده بود و کمتر از یک ماه بد محققان گروه CORE گزارش دادند که آسیب‌پذیری CVE-2015-1805 که در سال ۲۰۱۴ در هسته لینوکس اصلاح‌شده بود، در دستگاه‌های اندروید نیز دیده می‌شود.

 این اصلاحیه بخشی از انتشار ماهیانه وصله‌های اندروید در امروز بوده است. خبرنامه امنیتی اندروید  نکسوس، ۱۵ آسیب‌پذیری را که ازنظر گوگل در هشت مؤلفه از اندروید شامل قسمت‌های مدیا سرور libstagefright حیاتی تشخیص داده‌شده بودند، پوشش داده است. 

حفره افزایش سطح دسترسی که موجب بهره‌برداری یک نرم‌افزار روت کننده می‌شد، یک حفره سطح هسته است که در این ماه اصلاح شد و بر نسخه‌های ۴.۴.۴، ۵.۰.۲، ۵.۱.۱، ۶.۰  و ۶.۰.۱ نکسوس تأثیر می‌گذاشت. گوگل ماه گذشته اخطار داده است که این بهره‌برداری ممکن است موجب به خطر انداختن تعداد زیادی دستگاه شود. 
نرم‌افزارهای روت کننده به‌طورکلی خطرناک هستند زیرا آن‌ها آنچه را که با خوددارند، سطح ریشه سامانه بارگذاری می‌کنند. 

مؤسس و مدیر اجرایی Zimperium، زاک آوراهام به خبرگزاری ThreatPost گفته است که این آسیب‌پذیری با دیگر بهره‌برداری‌ها ترکیب می‌شود تا موجب نفوذ بیشتری در عمق دستگاه گردد. 
آوراهام می‌گوید: «این آسیب‌پذیری موجب افزایش پیوسته سطح دسترسی می‌شود، به‌طوری‌که هر کسی که نیت مخربی برای اجرای کد داشته باشد می‌تواند  آن را روی دستگاه اجرا کرده و اجرای کد در سطح بالا منجر به استفاده و  دسترسی به میکروفن و دوربین دستگاه شده و یا موجب خوانده شدن رایانامه‌های کاربر و یا چیزی شبیه به آن خواهد شد.  اما نیازی نیست که شما یک آسیب‌پذیری اجرای کد در دستگاه را پیاده سازی کنید. شما می‌توانید از این بهره‌برداری که کاملاً عمومی است استفاده کرده و به هسته دستگاه دسترسی پیدا کنید.»

خبرنامه امنیتی ماهانه نکسوس آن چنانکه مرسوم شده است، شامل اصلاحیه‌هایی برای آسیب‌پذیری‌های مدیا سرور و libstagefright  می‌شود. از زمانی که حفره‌های libstagefright در تابستان گذشته در طی کنفرانس بلک‌هت افشاء شده‌اند، محققان نگاهی دقیق‌تر به این هسته و مؤلفه‌های افزایش دسترسی این بخش اندروید انداخته‌اند. مهاجمان می‌تواند از این حفره‌ها با استفاده از پرونده‌های رسانه‌ای برای دسترسی به هسته استفاده کنند. 

آوراهام می‌گوید: «یک کد قدیمی مدت‌هاست که در آنجا قرار دارد و با آزمایش‌های امنیتی شدید به مانند دیگر قسمت‌های دیگر اندروید از بین نرفته است. برای برخی از پژوهشگران زمانی زیادی طول نمی‌کشد که آسیب‌پذیری‌های خطرناک Stagefright  را در آن کشف کنند. اگر شما دستگاهی دارید که چند ماه قدیمی است و می‌خواهید تا به آن با استفاده از پرونده‌های آلوده و مخرب MP4 حمله کنید، پیدا کردن یک آسیب‌پذیری برای آن نسبتاً آسان است. هر بار که شما یک حفره Stagefright و یک حفره هسته داشته باشید، یک مهاجم می‌تواند آن‌ها را برای حمله به شما در کنار هم استفاده کند.»

خبرنامه امروز هفت حفره اجرای کد از راه دور را در مدیا سرور و یکی را در libstagefright اصلاح‌کرده است. این به‌روزرسانی مشکلات مربوط به تخریب حافظه را در هر دو مؤلفه برطرف کرده است. 
آواراهام می‌افزاید: «آسیب‌پذیری Stagefright به مهاجم اجازه اجرای کد اولیه را می‌دهد. شما می‌توانید پیوندی را بفرستید و قربانی را برای باز کردن آن گول بزنید و یا حمله مرد میانی انجام داده و یک iframe را تزریق کنید که ویدئویی را نشان می‌دهد و به‌محض اینکه بارگیری شد، بدون تعامل با کاربر، مهاجم می‌تواند شروع به اجرای کد کند. برای نفوذ کامل به دستگاه، می‌توان آن را با یک بهره‌برداری هسته درهم‌آمیخته و در آن حالت شما کنترل کامل دستگاه را به دست گرفته‌اید.»

علاوه بر این امروز سه حفره حیاتی در DHCPCD پوشش داده‌شده که دری را برای اجرای کد از راه دور در محدوده سرویس‌گیرندگان DHCP باز می‌کند. گوگل می‌گوید که خدمات DHCP دارای امتیازاتی است که سایر نرم‌افزارهای ثالث از آن بی‌بهره می‌باشند. 

علاوه بر این گوگل یک حفره حیاتی در کمک‌های رسانه‌ای که به‌وسیله مدیا سرور استفاده می‌شوند اصلاح‌کرده است که می‌تواند به‌وسیله یک پرونده‌دستکاری شده برای اجرای کد از راه دور مورداستفاده قرار گیرد. 
دو مؤلفه Qualcomm شامل Qualcomm Performance Module  و Qualcomm RF نیز در برابر حفره‌های افزایش دسترسی اصلاح‌شده‌اند. هر دو این آسیب‌پذیری‌ها موجب می‌شدند که نرم‌افزارهای مخرب بتوانند کدی را در هسته دستگاه اجرا کنند. 

آخرین آسیب‌پذیری حیاتی در هسته عمومی اصلاح شد که می‌توانست به‌وسیله یک نرم‌افزار مخرب مورد بهره‌برداری قرار گیرد تا موجب اجرای یک کد از راه دور شود و دستگاه را به صورتی اساسی درخطر اندازد. 
علاوه بر این گوگل امروز ۱۶ آسیب‌پذیری که آن‌ها را در رده «به‌شدت بالا» معرفی کرده بود، به همراه هشت آسیب‌پذیری «متوسط» پوشش داده است.

تازه ترین ها
تشکیل
1403/10/23 - 15:15- آسیا

تشکیل سازمان امنیت سایبری در ترکیه

ترکیه با هدف ارتقای امنیت سایبری ملی سازمان ریاست امنیت سایبری را تأسیس کرد.

دبی
1403/10/23 - 13:08- هوش مصنوعي

دبی میزبان رقابت برترین توسعه دهندگان بازی هوش مصنوعی

دبی میزبان رویدادی برای رقابت برترین توسعه دهندگان بازی هوش مصنوعی در 23 ژانویه امسال خواهد بود.

تولید
1403/10/23 - 12:55- آمریکا

تولید تراشه‌های ۴ نانومتری در آمریکا

شرکت صنایع نیمه‌رسانا تایوان، تولید تراشه‌های ۴ نانومتری را در آریزونا آمریکا آغاز می‌کند.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.