about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
ساخت
1403/09/24 - 08:40- آسیا

ساخت پیچیده‌ترین سلاح سایبری زیرساختی جهان توسط ایران

کارشناسان ادعا کردند که بدافزار مرتبط با ایران زیرساخت‌های حیاتی ایالات متحده و رژیم صهیونیستی را هدف قرار داده است.

راه‌اندازی
1403/09/28 - 07:37- آسیا

راه‌اندازی اولین کامپیوتر کوانتومی ساخت رژیم صهیونیستی

رژیم صهیونیستی از راه‌اندازی اولین کامپیوتر کوانتومی ساخت خود با استفاده از فناوری پیشرفته ابررسانا خبر داد.

نقص‌های موجود در واحد اطلاعات سرگرمی شرکت مزدا باعث هک برخی خودروها توسط هکرها می‌شود.

به گزارش کارگروه امنیت سایبربان؛ آسیب‌پذیری‌های متعدد در واحد اطلاعات سرگرمی مزدا کانکت (Mazda Connect) می‌تواند به مهاجمان اجازه دهد تا کد دلخواه را با دسترسی ریشه اجرا کنند.

«Zero Day Initiative»، زیرمجموعه شرکت ترند میکرو (Trend Micro)، درباره آسیب‌پذیری‌های متعدد در سیستم اطلاعات سرگرمی مزدا هشدار داد که می‌تواند به مهاجمان اجازه دهد تا کد را با امتیازات روت اجرا کنند. این امر به دلیل پاکسازی نامناسب ورودی در واحد اصلی اتصال (CMU) مزدا اتفاق می‌افتد و به مهاجمان با دسترسی فیزیکی اجازه می‌دهد تا با استفاده از یک دستگاه یواس‌بی ساخته‌شده از سیستم سوءاستفاده کنند.

این آسیب‌پذیری‌ها بر واحد اصلی اتصالِ نصب شده در مدل‌های مختلف خودرو، از جمله مزدا 3 مدل سال 2014-2021 تأثیر می‌گذارد.

آسیب‌پذیری‌های متعددی در واحد اصلی اتصال مزدا کانکت نصب شده در چندین مدل خودرو مانند مزدا 3 مدل 2014-2021 کشف شده است. مانند بسیاری از موارد، این آسیب‌پذیری‌ها به دلیل پاکسازی ناکافی در هنگام مدیریت ورودی‌های عرضه‌شده توسط مهاجم ایجاد می‌شوند. مهاجم از لحاظ فیزیکی می‌تواند با اتصال یک دستگاه یواس‌بی ساخته‌شده خاص - مانند آی‌پاد یا دستگاه ذخیره‌سازی انبوه - به سیستم مورد نظر، از این آسیب‌پذیری‌ها سوءاستفاده کند. بهره‌برداری موفقیت‌آمیز از برخی از این آسیب‌پذیری‌ها منجر به اجرای کد دلخواه با امتیازات ریشه می‌شود.

این تحقیق یک واحد اصلی اتصال ساخته شده توسط «Visteon» را با نرم‌افزاری که در ابتدا توسط شرکت کنترل‌های جانسون (Johnson Controls) توسعه داده شد، مورد هدف قرار داد. این مطالعه بر آخرین نسخه نرم‌افزار (74.00.324A) متمرکز بود، اما کارشناسان معتقدند که نسخه‌های قبلی (حداقل 70.x) نیز ممکن است آسیب‌پذیر باشند. واحد اصلی اتصال دارای یک جامعه اصلاح‌کننده فعال است که از آسیب‌پذیری‌های نرم‌افزاری برای تغییر عملکرد واحد استفاده می‌کند و ترفندهای نرم‌افزاری مختلفی منتشر شده است. از زمان انتشار، هیچ آسیب‌پذیری شناخته شده عمومی در آخرین نسخه سیستم عامل شناسایی نشده است.

آسیب‌پذیری‌های گزارش شده در زیر آمده است :

• CVE-2024-8355 : تزریق «SQL» در «DeviceManager»، امکان دستکاری پایگاه داده یا اجرای کد از طریق اتصالات جعلی دستگاه اَپل را فراهم می‌کند.
• CVE-2024-8359 و CVE-2024-8360 : تزریق فرمان در REFLASH_DDU_FindFile و REFLASH_DDU_ExtractFile، اجازه اجرای دستورات دلخواه سیستم عامل از طریق ورودی‌های مسیر فایل را می‌دهد.
• CVE-2024-8358 : تزریق فرمان در UPDATES_ExtractFile، امکان اجرای دستور را از طریق مسیرهای فایل در طول به‌روزرسانی می‌دهد.
• CVE-2024-8357 : عدم اعتماد ریشه به «App SoC»، به خطر انداختن کنترل مداوم مهاجم با دور زدن بررسی‌های امنیتی بوت.
• CVE-2024-8356 : آسیب‌پذیری کد بدون امضا در «VIP MCU»، آپلود سیستم‌افزار غیرمجاز را که می‌تواند بر سیستم‌های فرعی خودرو تأثیر بگذارد، اجازه می‌دهد.

این آسیب‌پذیری‌ها می‌توانند مهاجمان را قادر به کنترل یا دستکاری سیستم اطلاعات سرگرمی کنند و به طور بالقوه بر عملکرد و ایمنی خودرو تأثیر بگذارند.

این مشکلات بدون اصلاح هستند، با برخی نقص‌های تزریق فرمان که می‌تواند به مهاجمان دسترسی نامحدود به شبکه‌های خودرو را بدهد.

محققان در یک محیط آزمایشگاهی نشان دادند که حمله، از درج یواس‌بی تا نصب یک به‌روزرسانی دست‌ساز، تنها چند دقیقه طول می‌کشد. پس از به خطر افتادن، واحد اصلی اتصال می‌تواند برای هدف قرار دادن دستگاه‌های متصل تغییر یابد، که به طور بالقوه باعث منع سرویس (DoS)، بریکینگ دستگاه، حملات باج‌افزاری یا حتی مشکلات ایمنی می‌شود.

سپس واحد اصلی اتصال در معرض خطر قرار می‌گیرد؛ به‌عنوان مثال، تلاش برای به خطر انداختن هر دستگاه متصل در حملات هدفمندی که می‌تواند منجر به منع سرویس، بریکینگ، باج‌افزار، به خطر افتادن ایمنی و غیره شود. 

منبع:

تازه ترین ها
آمادگی
1403/12/07 - 10:09- آمریکا

آمادگی کمتر از نیمی از شرکت‌های جهان در برابر حملات سایبری

کارشناسان اعلام کردند که با وجود افزایش حملات سایبری، کمتر از نیمی از تولیدکنندگان در جهان برای رویارویی با نقض‌های امنیتی آمادگی دارند.

عملکرد
1403/12/07 - 09:43- فناوری اطلاعات

عملکرد بهتر مغز انسان نسبت به هوش مصنوعی در پردازش متون طولانی

موسسه فناوری رژیم صهیونیستی ادعا کرد که مغز انسان در پردازش متن طولانی از هوش مصنوعی بهتر عمل می‌کند.

سرمایه‌گذاری
1403/12/07 - 09:35- آسیا

سرمایه‌گذاری پروف‌پوینت در امارات برای پیشبرد امنیت سایبری

شرکت امنیت سایبری پروف‌پوینت سرمایه‌گذاری در امارات متحده عربی را با هدف پاسخگویی به تقاضا برای خدمات امنیت سایبری مبتنی بر ابر تقویت کرد.