about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
هوش
1403/08/29 - 07:56- هوش مصنوعي

هوش مصنوعی و دانش‌آموزان؛ تحولی که باید برای آن آماده شد

آموزش و پرورش، به خصوص مدارس به عنوان مهم‌ترین بستر تربیت نسل آینده، نقش کلیدی در آماده‌سازی دانش‌آموزان برای ورود به دنیای هوش مصنوعی دارد. اکنون هوش مصنوعی برای دانش‌آموزان یک انتخاب نیست، بلکه یک ضرورت است.

ساخت
1403/09/24 - 08:40- آسیا

ساخت پیچیده‌ترین سلاح سایبری زیرساختی جهان توسط ایران

کارشناسان ادعا کردند که بدافزار مرتبط با ایران زیرساخت‌های حیاتی ایالات متحده و رژیم صهیونیستی را هدف قرار داده است.

راه‌اندازی
1403/09/28 - 07:37- آسیا

راه‌اندازی اولین کامپیوتر کوانتومی ساخت رژیم صهیونیستی

رژیم صهیونیستی از راه‌اندازی اولین کامپیوتر کوانتومی ساخت خود با استفاده از فناوری پیشرفته ابررسانا خبر داد.

شرکت جاسوس‌افزار اسرائیلی گروه «NSO» مظنون به حمله «اثر انگشت MMS» به کاربران واتس‌اپ شد.

به گزارش کارگروه بین‌الملل سایبربان؛ گروه «NSO»، شرکت جاسوس‌افزار اسرائیلی، مظنون به سوءاستفاده از یک حمله جدید «اثر انگشت MMS» برای هدف قرار دادن کاربران ناشناس در واتس‌اپ است و اطلاعات دستگاه آنها را بدون نیاز به تعامل با کاربر افشا می‌کند.

شرکت امنیتی سوئدی «Enea» گزارش داد که گروه NSO با سوءاستفاده از یک آسیب‌پذیری در واتس‌اپ، روزنامه‌نگاران، فعالان حقوق بشر، وکلا و مقامات دولتی را با یک حمله اثر انگشت جدید ام‌ام‌اس (MMS) هدف قرار داده است.

به گفته کارشناسان، واتس‌اپ در ماه می سال 2019 آسیب‌پذیری را در سیستم خود کشف کرد که به مهاجمان اجازه می‌داد نرم‌افزار جاسوسی پگاسوس (Pegasus) را روی دستگاه‌های کاربران نصب کنند. سپس از این نقص برای هدف قرار دادن مقامات دولتی و فعالان در سطح جهان استفاده شد. واتس‌اپ از NSO Group به دلیل این سوءاستفاده شکایت کرد، اما درخواست تجدید نظر در دادگاه تجدید نظر و دادگاه عالی ایالات متحده شکست خورد.

این حمله که گفته می‌شود توسط NSO Group استفاده شده، در قراردادی بین نمایندگی آژانس اسرائیلی و رگولاتور مخابرات غنا کشف شده است.

Enea تحقیقاتی را برای یافتن چگونگی حمله اثر انگشت ام‌ام‌اس آغاز کرد. آنها معتقدند که این حمله می‌تواند دستگاه مورد نظر و نسخه سیستم عامل را بدون تعامل کاربر با ارسال ام‌ام‌اس آشکار کند.

«MMS UserAgent»، رشته‌ای که سیستم‌عامل و دستگاه را شناسایی می‌کند (مانند تلفن سامسونگ دارای اندروید)، می‌تواند توسط عوامل مخرب برای سوءاستفاده از آسیب‌پذیری‌ها، تنظیم بارهای مخرب یا ایجاد کمپین‌های فیشینگ استفاده شود.

شرکت‌های نظارتی اغلب اطلاعات دستگاه را درخواست می‌کنند، اما UserAgent ممکن است مفیدتر از IMEI باشد. توجه به این نکته مهم است که MMS UserAgent با مرورگر UserAgent متفاوت است که نگرانی‌ها و تغییراتی در مورد حفظ حریم خصوصی دارد.

طبق گزارش Enea، مشکل در دستگاه‌های اندروید، بلک‌بِری (Blackberry) یا «iOS» نبود، بلکه در فرآیند پیچیده و چند مرحله‌ای جریان MMS بود. بررسی جریان ام‌ام‌اس نشان داد که این احتمالاً از طریق روش دیگری شامل اس‌ام‌اس باینری راه‌اندازی شده است.

طراحان استانداردهای ام‌ام‌اس روی روشی کار کردند تا دستگاه‌های گیرنده را از ام‌ام‌اس‌هایی که منتظر آن‌ها هستند، بدون نیاز به اتصال آنها به کانال داده مطلع کنند. «MM1_notification.REQ» از اس‌ام‌اس، یک پیام کوتاه باینری (WSP Push) استفاده می‌کند تا به نماینده کاربر دستگاه ام‌ام‌اس گیرنده اطلاع دهد که یک پیام ام‌ام‌اس در انتظار بازیابی است.

MM1_retrieve.REQ بعدی یک HTTP GET به آدرس URL، از جمله اطلاعات دستگاه کاربر است که مشکوک به لو رفتن و احتمالاً برداشتن اثر انگشت ام‌ام‌اس است.

محققان نمونه سیم‌کارت‌هایی را از یک اپراتور اروپای غربی به‌طور تصادفی انتخاب کردند و با موفقیت MM1_notification.REQ (پیامک‌های دودویی) را ارسال و مکان محتوا را روی یک URL کنترل شده توسط وب سرورشان تنظیم کردند.

دستگاه مورد نظر به طور خودکار به URL دسترسی پیدا کرد و فیلدهای UserAgent و x-wap-profile خود را نشان داد. رمزگشایی Wireshark از اعلان ام‌ام‌اس و GET نشان داد که چگونه یک مهاجم حمله «اثر انگشت ام‌ام‌اس» را اجرا می‌کند و نشان می‌دهد که در زندگی واقعی امکان‌پذیر است.

این حمله تهدید مداوم برای اکوسیستم تلفن همراه را برجسته می‌کند. حملات پیام کوتاه دودویی به طور پیوسته در 20 سال گذشته گزارش شده و نیاز اپراتورهای تلفن همراه را برای ارزیابی حفاظت خود در برابر چنین تهدیداتی برجسته می‌کند.

تفسیر تخصصی

جواد مالک (Javvad Malik)، مدافع آگاهی امنیتی در «KnowBe4» هشدار داد که برخلاف روش‌های قبلی، این حمله نیازی به تعامل کاربر ندارد و نگرانی قابل توجهی برای امنیت کاربران ایجاد می‌کند. هدف قرار دادن روزنامه‌نگاران، فعالان و مقامات، استفاده نادرست از فناوری برای نظارت و سرکوب را برجسته می‌کند. پلتفرم‌هایی مانند واتس‌اپ باید امنیت را به عنوان پایه خدمات خود در اولویت قرار دهند.

مالک گفت :

«حماسه گروه NSO و سوءاستفاده‌های بحث‌برانگیز آن فصل دیگری را با افشای حمله «اثر انگشت ام‌ام‌اس» ارائه می‌دهد. در قلب این افشاگری، یادآوری جدی از تهدیدات امنیت سایبری همیشه در حال تحول است، که نه تنها پیچیدگی عوامل تهدید، بلکه پیگیری بی‌وقفه آنها برای افزایش آسیب‌پذیری‌ها را نشان می‌دهد. تحول تاکتیکی از نیاز به تعامل کاربر برای دستیابی به مصالحه، مانند کلیک تأسف‌برانگیز روی یک پیوند مخرب، تا استخراج اطلاعات ارزشمند از طریق ام‌ام‌اس‌ها، نشان دهنده یک تغییر قابل توجه است. مسئله نگران کننده این است که کاربران را می‌توان بدون هیچ گونه تعامل با کاربر هدف قرار داد.»

وی خاطرنشان کرد که هدف قرار دادن روزنامه‌نگاران، فعالان و مقامات به‌ویژه قابل تأمل است و جنبه تاریکی از پیشرفت‌های فناوری را برجسته می‌کند که در آن ابزارهایی که برای اتصال و توانمندسازی طراحی شده‌اند نیز می‌توانند به ابزارهای نظارت و سرکوب تبدیل شوند. سازمان‌هایی مانند واتس‌اپ و نهادهای درگیر در ارتباطات دیجیتال، باید توجه کنند که امنیت نمی‌تواند صرفاً یک ویژگی باشد. این باید همان پایه‌ای باشد که سکوها بر آن ساخته و نگهداری می‌شوند.

در زمینه وسیع‌تر، حوادثی مانند حمله «اثرانگشت ام‌ام‌اس» یادآوری می‌کنند که امنیت نمی‌تواند ثابت بماند و باید به طور مداوم تکامل یابد و سیستم‌های انعطاف‌پذیرتر و ایمن‌تری بسازد.

برای جلوگیری از حمله، غیرفعال کردن بازیابی خودکار ام‌ام‌اس در دستگا‌ه‌های تلفن همراه می‌تواند کمک کند، اما برخی دستگاه‌ها ممکن است اجازه تغییر را ندهند. در سمت شبکه، فیلتر کردن پیام‌های SMS/MM1_notification می‌تواند مؤثر باشد. در صورت دریافت پیامک مخرب باینری، جلوگیری از اتصال پیام‌ها به آدرس‌های IP کنترل شده توسط مهاجم ضروری است.

منبع:

تازه ترین ها
تشکیل
1403/10/23 - 15:15- آسیا

تشکیل سازمان امنیت سایبری در ترکیه

ترکیه با هدف ارتقای امنیت سایبری ملی سازمان ریاست امنیت سایبری را تأسیس کرد.

دبی
1403/10/23 - 13:08- هوش مصنوعي

دبی میزبان رقابت برترین توسعه دهندگان بازی هوش مصنوعی

دبی میزبان رویدادی برای رقابت برترین توسعه دهندگان بازی هوش مصنوعی در 23 ژانویه امسال خواهد بود.

تولید
1403/10/23 - 12:55- آمریکا

تولید تراشه‌های ۴ نانومتری در آمریکا

شرکت صنایع نیمه‌رسانا تایوان، تولید تراشه‌های ۴ نانومتری را در آریزونا آمریکا آغاز می‌کند.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.