داغ ترین ها

ورود / عضویت

Diginaco

عضویت در سایت

فراموشی رمز عبور

در ایالات متحده ی آمریکا دفتر خدمات مارشال ( رییس کلانتری یا بالاترین رتبه ی نظامی ) وزارت دادگستری در تلاش برای دستگیری جنایتکاران از طریق ردیابی گوشی های آنها اقدام به تعبیه نمودن برج های مخابراتی جعلی در هواپیماها نموده است اما مشکل اینجاست که این برج های جعلی بین افراد خطاکار و عادی هیچ تبعیضی قائل نمی شوند که نتیجه ی آن این است که در هر پرواز اطلاعات مربوط به هزاران تماس تلفنی توسط آنها جمع آوری می شود، بر اساس گزارش وال استریت ژورنال این اصطلاحاً برج های مخابراتی مربعی دو فوتی جعلی که به “dirtboxes” موسوم هستند در هواپیماهای شرکت Cessna تعبیه شده اند که دست کم از فرودگاه پنج منطقه ی شهری مختلف به هوا برمی خیزند دلیل این نامگذاری هم این است که با تکنولوژی بازیابی دیجیتال شرکت های وابسته به بوئینگ  Digital Recovery Technology به اختصار DRT ساخته شده اند.

این دستگاه ها( dirtboxes) که بر روی هواپیما قرار گرفته اند با سیگنالهایی باعث می شوند تا تلفن های همراه آنها را به عنوان قویترین برج مخابراتی ساکن در محل شناسایی کنند و به این ترتیب به صورت خودکار با آنها ارتباط برقرار نمایند و به این ترتیب زمانی که اتصال بین آنها برقرار شد این دستگاه شروع به جمع آوری اطلاعات یکتای ثبتی به عنوان مثال مکان کلی فرد و جزئیات تماس می نمایند و هیچ شیوه ی رمزنگاری هم آنقدر قدرتمند نیست تا از این کار جلوگیری نماید.
این dirtboxes همچنین به قدر کافی پیشرفته هستند که بتوانند از یک اپراتور مشخص تقلید نمایند، مثلاً اگر یک قاچاقچی مواد مخدر از اپراتور وریزان استفاده نماید شبیه سازی به گونه ای صورت می گیرد که اینطور وانمود گردد که یک برج مخابراتی وریزان در محدوده قرار گرفته و به این ترتیب به تمامی مشترکین اپراتور مزبور در آن منطقه متصل می گردد زمانی که گوشی فرد موردنظر شناسایی شود که در این مرحله ارتباط با سایر گوشی ها قطع می گردد دستگاه مکان فرد مورد نظر را با دقت سه متر شناسایی می نماید و به مرکز مربوطه ارسال می نماید.
منطقه ی پروازی مجاز برای این هواپیماها تقریباً کل محدوده ی کشور را فرامی گیرد.البته این طور که گفته شده اطلاعات به دست آمده از تماس ها که برای شناسایی فرد خطاکار مورد استفاده قرار می گیرد بلافاصله از تجهیزات پاک می شود و در جایی ذخیره نمی گردد.

نکته ی دیگری که مطرح کردن آن خالی از لطف نیست این موضوع است که با توجه به اینکه در زمان اجرای این عملیات ممکن است که در تماسها اختلال ایجاد گردد، نرم افزاری که در dirtboxes به کار گرفته شده به شیوه ای بهینه گردیده است که در تماسهای اورژانسی و مهم خللی ایجاد نگردد.

wsj_dirtbox

جدا از همه بحث های فنی چیزی که به طور قطع مشخص است این است که هرچه منطقه ی هدف از لحاظ جمعیت متراکم تر باشد این دستگاه ها در هر پرواز اطلاعات بیشتری را جمع آوری می نمایداما مشخص نیست چه تمهیداتی برای در امان ماندن اطلاعات افراد عادی و بدون سابقه در نظر گرفته شده است نکته دیگری که واضح نیست این است که آیا  تاکنون از دستگاه های پیشرفته تری استفاده شده که بتوانند تلفن ها را از کار بیندازند و به پیام ها، تصاویر و سایر اطلاعات مهم شخصی از راه دور دسترسی یابند یا خیر، البته ظاهراً این اولین باری نیست که چنین دستگاهی توسط مقامات مسئول به کار گرفته شده است. در واقع پروژه یاد شده نسخه ای بزرگتر و شکل هوایی نمونه ی قبلی است که در آن ماموران فدرال این دستگاه ها را خودرو های گشت زنی مورد استفاده قرار می دادند.

ظاهراً برای افرادی که در خود مارشال سرویس کار می کنند هم این پرسش پیش آمده که آیا به کارگیری این دستگاه ها با توجه به این موضوع که قضاتی که با حکم اجرای عملیات جستجو موافقت می کنند ممکن است به طور کامل از وسعت و انشعابات آن آگاه نباشتد قانونی است یا خیر؟

شاید با خود بگویید این مسئله مربوط به آمریکاست ولی در هیچ زمینه ای نمی توان با اطمینان صددرصد سخن گفت پس زیاد خیالتان راحت نباشد نکته ای که مطرح می شود این است که اگر قرار باشد همین شیوه در منطقه ای که شما زندگی می کنید برای شناسایی افراد تحت تعقیب یا جنایتکاران و ..  به کار گرفته شود آیا شما با انجام چنین طرحی موافق بودید یا معتقد هستید حریم شخصی مسئله ای است که تا زمانی که فرد برای جامعه ضرری نداشته باشد به هیچ وجه نباید به انواع بهانه ها مانند برخورد با افراد خاطی حال به هر نوع زیر پا گذاشته شود.
منبع: engadget

ادامه مطلب

به نظر می آید iOS در حال گذراندن ماه بدی باشد ، هفته پیش، خطر بدافزار WireLuker ترس را به جان کاربران iOS انداخته بود بدافزاری که این توانایی را داشت که حتی دیوایس های iOS جیلبریک نشده را که پیش از این همه کاملاً امن می پنداشتند هم آلوده نماید. البته اپل خیلی زود اعلام کرد کنترل این قضیه را به دست گرفته است، اما زیاد هم جای خوشحالی نیست، WireLuker  فقط میتوانست کاربرانی را مورد حمله قرار دهد که گوشی خود را از طریق USB برای نصب برنامه از مارکت های متفرقه به مک متصل می کردند و در این مورد خاص با رعایت یک سری نکات این امکان وجود داشت که از خطر آلوده شدن در امان ماند اما در مورد بدافزار تازه منتشر شده به این آسانی ها نخواهد بود.

Apple-Icon-491x250 (1)

امروز ، خبری درباره ی یک بدافزار ترسناک تر منشر شد، این بدافزار به “Masque Attack” مشهور شده است و کاری که انجام می دهد این است که به صورت خودسر اقدام به نصب برنامه ی مخرب بر روی دیوایس iOS قربانی می نماید و طوری آن را پوشش می دهد که مانند سایر برنامه ها بی خطر و معمولی که از اپ استور نصب شده اند به نظر برسد،

از این جا به بعد ، مهاجمان چندین گزینه در اختیار دارند، این بدافزار می تواند از اینترفیس لاگین یک برنامه ی ضروری و کاربردی تقلید نماید و به این ترتیب خیلی راحت با سهل انگاری کاربر اطلاعات حیاتی و مهم شخص قربانی را به سرقت ببرد؛ گزینه ی دیگری که در اختیار هکرها قرار دارد این است که یک کپی دقیق از یک برنامه ی ایمیل را بازسازی نمایند، که با آلوده شدن دستگاه این برنامه ی جعلی جایگزین برنامه ی ایمیل اصلی خواهد شد که درست مثل برنامه ی اصلی هنوز هم به کاربر اجازه می دهد تا به اینباکس خود دسترسی داشته باشند و ایمیل های خود را بخواند با این تفاوت که اینبار هکرهای گرامی هم می توانند در خواندن ایمیل ها با شخص از همه جا بی خبر شریک شوند و به طور کامل به همه ی ایمیل ها دسترسی داشته باشند. و اما شاید بدترین کاری که میتوانند انجام دهند این باشند که از طریق برنامه و از راه بهره بردن از حفره های امنیتی شناخته شده iOS محدودیت های دسترسی اپ به منابع و اطلاعات سیستم را که در اصطلاح سندباکس نامیده می شود دور بزنند و متعاقب آن امتیاز کنترل همه ی بخش ها را در اختیار خود بگیرند.

روشی که بدافزار یاد شده موذیانه به سیستم قربانی می خزد از طریق اجرای عملیات نصب از یک وبسایت متفرقه و آلوده است، به این ترتیب که هکر سعی می کند تا با قرار دادن یک طعمه مانند نصب نسخه ی جدید یک بازی یا برنامه قربانی را ترغیب به مشاهده از وبسایتی نماید که درخواستی مبنی بر نصب یک اپلیکیشن را به کاربر ارائه می نماید، اگر کاربر این درخواست را بپذیرد آنوقت است که بدافزار وارد دستگاه شده و خود را در شکل و شمایل هر برنامه ای که قرار بوده به نام آن به فعالیت بپردازد پنهان می کند و بدون سروصدا جایگزین برنامه ی هدف میگردد. Masque Attack که حقیقتاً نامی برازنده برای آن انتخاب شده می تواند از هر برنامه ی قانونی و بی ضرری تقلید نماید و تا زمانی هم که برنامه ای که جایگزین آن می گردد یکی از برنامه های از پیش نصب شده مانند Safari یا کلاینت ایمیل خود اپل نباشد هیچ فرقی میان دستگاههای جیلبریک شده و جیلبریک نشده وجود ندارد.

محققان پی برده اند که بدافزار مزبور بر روی نسخه های ۷.۱.۱, ۷.۱.۲, ۸.۰, ۸.۱ و ۸.۱.۱ beta کار میکند و همانطور که ذکر شد جیلبریک بودن یا نبودن تاثیری ندارد و حمله ای که به واسطه ی آن صورت می گیرد می تواند از طریق WiFi و  USB هم امکانپذیر باشد.

20130930_lustlist_0128-640x426

در حال حاضر برای اینکه از شر اینگونه حمله ها در امان باشید، نباید به هیچ وجه اقدام به نصب هیچ نوع برنامه ای نمایید مگر اینکه مطمئن باشید که منبع آن به طور مستقیم خود اپ استور است، اگر هر وبسایتی به صورت  pop-up بر روی صفحه آیفون ظاهر شد که حاوی دکمه ای برای نصب برنامه بود اصلاً مهم نیست که این وبسایت پیام مهمی را نشان می دهد یا خیر به هیچ عنوان نباید روی install کلیک نمایید، و اگر برنامه ای را اجرا کردید و با این هشدار رو به رو شدید که برنامه از یک توسعه دهنده ی نامعتبر است اولین کاری که باید انجام دهید این است که روی دکمه ی Trust تپ نکنید و بلافاصله برنامه ی مشکوک را پاک نمایید.

خب اگر مایلید بیشتر با جزئیات این حمله آشنا شوید و حواستان را بیشتر جمع کنید تا از چه کارهایی بر حذر باشید توصیه ما این است که حتماٌ ویدیویی که در ادامه قرار دارد مشاهده نمایید این ویدیو شیوه ی آلوده شدن دستگاه را به این بدافزار نشان میدهد.

منبع: cultofmacphonearena

ادامه مطلب

ارسال آخرین مطالب سایت به روزانه در ایمیل شما!

در حال حاضر هر چند ماه یکبار یک داستان جدید قوت میگیرد که درباره ی بدافزاری که برای اندروید منتشر شده ایجاد نگرانی می کند ، بدون توجه به این حقیقت که اگر از مارکت گوگل پلی برای دانلود اپلیکیشن های مختلف استفاده شود و از مارکت های متفرقه و مشکوک برنامه ای دریافت نگردد، به احتمال زیاد امنیت سیستم هم به میزان بسیار بالایی حفظ می گردد.اما اینبار نوبت اپل است ،چون iOS هم در نهایت بدافزار مخصوص به خودش را پیدا کرده است، البته باز هم این بدافزار کسانی را قربانی خود قرار داده که از اپ استورهای چینی استفاده می کنند که مورد تایید اپل نیست و به اصطلاح  ۳rd party هستند.

این بدافزار  WireLurker نام دارد، و از لحاظ شیوه ی عملکرد بسیار تاثیرگذار است چراکه اولین بدافزار شناخته شده است که میتواند یک دستگاه مبتنی بر iOS را که حتی جیلبریک هم نشده از طریق سیستم عامل OSX آلوده شده تحت حمله قرار دهد.گزارش های اخیر از این موضوع خبر می دهد که تاکنون ممکن است صدها و یا شاید هزاران دستگاه به این بدافزار آلوده شده باشند.این بدافزار هم با نصب برنامه های متفرقه ی آلوده و هم به شیوه ای جالب از طریق USB سرایت پیدا می کند و این همان دلیلی اصلی است که این بدافزار بیشتر از راه اپ استور چینی Maiyadi منشر شده است که اپ های متفرقه دانلود شده را از طریق سیستم عامل مک بر روی دستگاه های iOS نصب می نماید. گذشته از این شیوه ی انتشار باید به این موضوع هم توجه داشت که WireLurker به نوبه ی خود بسیار خطرناک است به این دلیل که زمانی کامپیوتر آلوده شده از طریق پورت USB به دستگاه متصل گردد Wirelurker برنامه هایی را که در حال حاضر بر روی دستگاه نصب شده است با جایگزین نمودن فایلهای باینری در آنها مورد حمله قرار می دهد و سایر برنامه ها را هم به این شیوه به بدافزار تبدیل می نماید و این کار را در حالی انجام می دهد که به دانلود هیچ فایل اضافه ای هم نیاز ندارد.زمانی که این بدافزار با این ترفند به دستگاه های جیلبریک نشده دسترسی پیدا کرد ، خیلی ساده شروع به انتقال و نصب یک برنامه ی کمیک بوک غیر بدافزار با استفاده از یک گواهی جعلی  بر روی گوشی می نماید تا از کارکرد سیستم قبل شروع مراحل بعدی حمله و سو استفاده های بیشتر اطمینان پیدا نماید. برای گوشی های جیلبریک شده اوضاع بدتر است و بدافزار برنامه های TaoBao و AliPay ( برنامه ی کمپانی Alibaba برای حراج  و پرداخت های الکترونیکی ) را آلوده می نماید تا اطلاعات پرداخت را سرقت نماید.

محققان امنیتی در این خصوص گفته اند که برنامه های آلوده تاکنون بیش از  ۳۵۰,۰۰۰ مرتبه دانلود شده اند. پژوهشگران در پالو آلتو نتورکز با همکاری یکدیگر برنامه ای را ارائه داده اند که به کاربران کمک می کند تا بتوانند آلوده شدن سیستم خود را مورد بررسی قرار دهند. اما برای پیشگیری از آلوده شدن به این بدافزار پژوهشگران امنیتی توصیه کرده اند که کاربران در کل از اپ استورهای متفرقه و همچنین شارژرهای USB منابع ناشناس استفاده ننمایند آنها علاوه بر این اظهار کرده اند که بدافزار یاد شده در حال حاضر نیز تحت توسعه و فعال است و هدف نهایی سازندگان آن از این حمله مشخص نیست.
منبع: theverge

ادامه مطلب

ما دوست داریم تصور کنیم که گاو صندوق ها نفوذناپذیر و ایمن هستند و قادرند کاری که برای آن ساخته شده اند، یعنی محافظت اشیای گرانبهای درون خود از شر سارقان را به بهترین وجه انجام دهند اما یک تیم امنیتی دونفره از ملبورن استرالیا ، یک گجت ارزان ۱۵۰ دلاری ابداع کرده اند که به گفته خودشان می تواند رمز بیشتر گاوصندوق ها را در کمترین زمان ممکن بشکند. بعضی اوقات در عرض چند دقیقه که ارزش آن را هزاران دلار می رساند.

Luke Jahnke و Jay Davis این دستگاه را با به کار بردن قطعات تولید شده به وسیله ی پرینتر سه بعدی و استفاده از پلتفرم مشهور و متن باز آردوینو و قطعات الکترونیکی به کار رفته در دستگاهای فرسوده ساخته اند که به این وسیله اجازه می دهد تمام ترکیب های ممکن برای قفل گاوصندوق را بر روی آن اعمال کند.

این دو نفر خاطرنشان کردند که بیشتر گاوصندوق ها از قفل های ترکیبی گروه دوم بهره می برند. که به کاربران اجازه می دهد یک الگوی ترکیبی تا حداکثر سه عدد را برای قفل گاوصندوق تنظیم کنند. به طور معمول قفل ها از پیش با یکی ار تقریبا ۱۰ الگوی ترکیبی معمول و متفاوت کدگذاری شده اند. و از آنجایی که سازندگان قفل ها تغییر دادن ترکیب های پیشفرض را به آسانی ممکن نساخته اند بیشتر افراد به همین الگوها اکتفا می کنند.

گجت

این نمونه اولیه که درکنفرانس امنیتی رکسکان ملبورن در هفته پیش به نمایش گذاشته شد، می تواند هر ترکیب رمزی از گروه دوم را در کمتر از چهار روز با یک حمله ی بی رحمانه که تمام ترکیب های ممکن را اجرا می کند بشکند. اما اگر ۱۰ الگوی ترکیبی معمول، بر روی کارت حافظه ای که به بورد آردینیو متصل شده بارگذاری شود ، این مدل آزمایشی به راحتی تقریبا هر قفلی را که از این الگوها استفاده کرده باشد در کمتر از چند دقیقه باز میکند.

برای مواردی که بدشانسی در کار باشد و گاوصندوقی که قصد باز کردن آن را دارید ار ترکیب های معمول استفاده نکرده باشد، این گروه در حال کار کردن برای تکمیل پروژه و ساخت دستگاهی است که بتواند کمبودهای نمونه ی فعلی را جبران کند و الگوها ی رمز گذاری باقی مانده را شامل شود.
منبع:cnet

ادامه مطلب

دیروز مطلبی در مورد درز تصاویر و ویدیوهای کاربران اسنپ چت منتشر شد که اکنون می توانید قسمت دوم و پایانی این مطلب را مطالعه بفرمایید؛


…. چند روز بعد خبر دیگری در مورد ماجرا ی Snapchat منتشر شد. یکی از توسعه دهندگان ناشناس کلاینت جانبی اسنپ چت با افشای خود تصدیق کرد که سایت او منبع درز ۱۰۰,۰۰۰ تصویر و ویدیوی شخصی در رویدادی به اسم “The Snappening” در فضای وب بوده است.

به گزارش گاردین کلاینت جانبی اسنپ چت موسوم به Snapsaved آپدیتی در صفحه فیسبوک خود منتشر کرد که در آن شرح داده شده بود چه طور تصاویر در سطح وب انتشار یافتند.

در این پست فیس بوک snapsaved مدعی شد که یک پیکره بندی بد در سرور آپاچی باعث شد تا دیتابیس تصاویر و ویدیوهای ذخیره شده اسنپ چت در برابر هکرها آسیب پذیر گردد. و این یعنی هکر ها قادر بودند به گنجینه ای نزدیک به صد هزار فایل دسترسی داشته باشند و آنها را در سایتی دیگر انتشار بدهند.

از سوی دیگر snapsaved موضوع افشای عکس ها به همراه نام کاربری مربوط به فرستنده آن ها را نیز انکار کرد ، که به این معنی است که شایعه دیتابیس قابل جستجوی این تصاویر به احتمال زیاد اشتباه بوده است. همانطور که قبلآً ذکر شد کاربران ۴chan طی پست هایی عنوان کرده بودند که تصاویر کاربران نوجوان به همراه نام کاربری متعلق به آنها افشا شده و مدعی این بودند که دیتابیسی ساخته شده که به مردم این امکان را می دهد تا آرشیو عکسهای ربوده شده را با استفاده از نام کاربری موردنظر سرچ کنند.

از دیگر گفته های مالک ویسایت مزبور این بود که به محض اینکه مشخص شد وبسایت هک شده است آن را به حالت آفلاین در آوردند. به نظر میرسد کاربران اینگونه تصور میکردند که snapsaved به آنها این امکان را می دهد تا تصاویر را تنها روی دستگاههای خود سیو کنند اما از این موضوع خبر نداشتند که عکس ها علاوه بر آن بر روی سرورهای متعلق به snapsaved نیز ذخیره می شوند.البته مدرکی گواه براینکه snapsaved سعی کرده باشد به کاربرانش در مورد درز پیدا کردن تصاویرشان در فضای وب هشدار دهد موجود نیست.

همانطور که قبلاً گفته شد توسعه دهنده ی اسنپ سیو در مورد ملیت کاربران سایت و همچنین گزارش بعضی از تصاویر غیرمجاز و مرتبط به جرایم کودکان به مقامات سوئدی و نروزی، مطالبی در پست خود عنوان کرده بود که می تواند این نکته را آشکار کند که هرکس این سایت را اداره میکرده عکس های شخصی فرستاده شده را نیز مورد بازبینی قرار میداده است.

در ادامه ماجرا در پستی ناشناس در pastebin ادمین snapsaved متهم شد که از روی عمد امکان دسترسی هکرها به عکس های ذخیره شده در سرور خود را فراهم کرده است. که به دنبال آن مالک سایت یاد شده در پست جدیدی در فیس بوک این ادعا را تکذیب کرد.

100,000 عکس منتشر شده ی Snapchat

در حال حاضر این وقایع باعث افزایش نگرانی های شدیدی در مورد امنیت API اسنپ چت شده است. بالغ بر نیمی از کاربران اسنپ چت نوجوانان هستند و برای توسعه دهندگان بسیار آسان است تا با مهندسی معکوس API اسنپ، یک اپ طرف سوم یا وبسایت ایجاد کنند که به ذخیره ی عکسها و تصاویری بپردازد که قرار است بعد از دریافت پاک شوند.

از پیش این ترس وجود داشت که هکرها snapsaved را تنها به قصد رهگیری و به چنگ آوردن عکس های و ویدیو های شخصی از بچه ها راه اندازی کرده باشند. که بیانیه snapsaved این نظریه را باطل کرد و به جای آن نگرانی مربوط به پشتیبانی توسعه دهندگان غیرمرتبط از اسنپ چت را افزایش داد.

100,000 عکس منتشر شده ی Snapchat

 

در آخر می توانید متن کامل پستی که در مورد آن صحبت شده بود را در مورد ۱۰۰,۰۰۰ عکس منتشر شده ی Snapchat از زبان توسعه دهنده ی snapsave مطالعه بفرمایید:

“من مایلم تا تمام جزئیات وقایع اخیر در رابطه با وبسایت snapsaved.com را شرح دهم.
Snapsaved.com وبسایتی بود، برای ذخیره ی اسنپ ها دقیقاً مشابه کاری که اپلیکیشن snapsave انجام می داد.
در پاسخ به رویداد انشار تصاویر و ویدیوها و اظهاراتی که در وبسایت pastebin منتشر شده، من مایلم تا به عموم اطلاع دهم وبسایت snapsaved.com هک شده است ، فهرست دیتابیسی که پوستر به آن اشاره دارد ، هرگز در دسترس عموم قرار نگرفته است. ما در سرور آپاچی خود مرتکب یک پیکره بندی اشتباه شده بودیم که منجر به این اتفاق شد.
من به شما اطمینان می دهم که Snapchat هک نشده است و منشا این تصاویر از دیتابیس آنها نیست .
Snapsaved همیشه سعی کرده تا با مسایل غیراخلاقی مرتبط با کودکان مبارزه کند ، حتی تا بحال تا آنجا پیش رفتیم که گزارش بعضی از این موارد را که به کاربرانمان مرتبط بود در اختیار مقامات سوئدی و نروژی قرار دادیم.
به محض اینکه مشخص شد که در سیستم ما نفوذ صورت گرفته است ما بلافاصله تمام وبسایت و دیتابیس مربوط به آن را حذف کردیم، تا آنجایی که می دانیم این نفوذ باعث انتشار ۵۰۰ مگابایت از تصاویر شد ولی هیچ اطلاعات شخصی و نام کاربری از دیتابیس به بیرون درز پیدا نکرده است.
شایعه اخیر در مورد اسنپنیگ به جزء حقه بازی چیز دیگری نیست. هکر اطلاعات کافی برای عملی کردن ادعای خود مبنی یر ایجاد یک دیتابیس قابل جستجو در اختیار نداشته است.
کاربران ما رضایت خود را در مورد تمام محتواهایی که از طریق snapsaved.com دریافت کردند اعلام کرده بودند همانطور که اشاره شد ما سعی کردیم تا دیتابیس مربوط به تصاویر نامناسب را تا آنجا که امکان داشت پاکسازی کنیم . اکثریت کاربران ما سوئدی ، نروژی و آمریکایی هستند. من خالصانه بابت snapsaved.com عذرخواهی می کنم ما هرگز مایل نبودیم که این اتفاق رخ دهد. ما به هیچ وجه نمی خواستیم به اسنپ چت یا کاربران آن آسیبی برسد. ما فقط آرزو داشتیم تا سرویسی بی نظیر ارائه دهیم.”

 

منبع: businessinsider

ادامه مطلب

یک گروه سه تایی از مهندسان گوگل از یک باگ امنیتی در تکنولوژی کد گذاری در وب SSL پرده برداشتند آنها ثابت کردند که این پروتکل امنیتی قابل دور زدن است Poodle مخفف Padding Oracle On Downgraded Legacy Encryption یک حفره ی امنیتی تازه در Secure Socket Layer (SSL) 3.0 است که استفاده ایمن از این پروتکل امنیتی ۱۵ ساله را تقریباً غیر ممکن می کند. این حرف توسط بودو مولر، کریستوفر کتوویچ، تای دوانگ، در گزارشی که در سه شنبه منتشر شد زده شده است.

این رخنه امنیتی اجازه ی افشا شدن اطلاعاتی که به ظاهر کد شده و امن هستند را به نفوذگری که به شبکه دسترسی داشته باشد را خواهد داد. خبر خوب این است که در حال حاضر بخش کمتری از وب به SSL 3.0 وابسته است. تحقیقی که در دانشگاه میشیگان صورت گرفته نشان می دهد سایت های اندکی به ssl 3.0 برای انجام امور خود نیاز دارند.در حال حاضر کمتر از ۰.۳ درصد از ارتباطات بین سایتها و سرور ها به SSL 3.0 وابسته است و این در حالیست که ۰.۴۲ درصد از بیش از یک میلیون دامنه ثبت شده در الکسا از آن به صورت جزیی استفاده می کنند. دلیلی که پودل یک مشکل محسوب می شود این است که نفوذگران می توانند مرورگر شما را مجبور به استفاده از SSL 3.0 کنند. اگر بروزر یا سرور هرکدام در ارتباط با TLS با مشکل مواجه شود سایت و مرورگر هر دو در اغلب موارد به SSL 3.0 باز میگردند. مشکل اینجاست که هکر ها می توانند ارتباط از طریق TLS را با شکست مواجه سازند تا سایت وادار به استفاده از SSL 3.0 شود که این امر آنرا در برابر هکرها آسیب پذیر می کند.

به این دلیل که غیرفعال کردن SSL 3.0 آشکارا باعث بروز مشکلات سازش پذیری بین سایتها و سرور ها خواهد شد، مولر توصیه کرده است که ادمین ها برای هر دوی آنها پشتیبانی از TLS_FALLBACK_SCSV را اضافه نمایند. یک پروتکل که مانع از فریب دادن مرورگرها برای دانگرید شدن به نه فقط SSL 3.0 بلکه TLS 1.0 , 1.1  توسط هکرها خواهد شد. و می تواند باعث پیشگیری از حملات آینده شود.مولر همچنین بیان کرد که گوگل کروم و سرور های گوگل از ماه فوریه این راه حل را پشتیبانی می کنند. که ثابت می کند که راه حل مذکور می تواند بدون نگرانی از مشکلات مربوط به سازش پذیری مورد استفاده قرار گیرد.

علاوه براین پشتیبانی از SSL 3.0 در کلیه محصولات گوگل در ماه های آینده متوقف خواهد شد. در حال حاضز پچی برای کروم در دسترس قرار گرفته است که قابلیت بازگشت به SSL 3.0 را در آن غیرفعال می کند.

بنا بر گزارش ها موزیلا نیز قصد دارد تا SSL 3.0 را به صورت پیشفرض در فایرفاکس نسخه ی ۳۴ که در ۲۵ نوامبر عرضه خواهد شد از کار بیندازد . البته هم اکنون افزونه ای به همین منظور به نام SSL Version Control عرضه شده است.

توییتر نیز به کاربران خود اعلام کرده که پشتیبانی از SSL 3.0 را غیرفعال کرده است که ممکن است باعث بروز مشکلاتی در اجرای توییتر بر روی مرورگرهای قدیمی شود.

باگ Poodle

متخصصان امنیتی بازگو کردند باگی که در روز سه شنبه افشا شده، قادر است به هکرها امکان سرقت کوکی های مرورگرهای اینترنتی را بدهد ولی به دلیل شرایط خاصی که برای این حمله لازم است مانند باگ قبلی یعنی “خونریزی فلبی” جدی نیست.

ایوان رستیک (Ivan Ristic) که خود یکی از متخصصان SSL  است. اینطور بیان کرد که “این موضوع کمی پیچیده است ، مهاجم باید برای این نفوذ دارای  دسترسی های ویژه ای در شبکه باشد. “

 جف ماس (Jeff Moss) بنیانگذار کنفراس هک و امنیت Def Con و به عنوان مشاور دپارتمان هوم لند سکیوریتی ایالات متحده نیز اظهار داشت که نفوذگران موفق می توانند با بهر برداری از این باگ و ربودن کوکی های ورود به اکانت های کاربری در مرورگرها ، کنترل حسابهای کاربری را در مورد ارائه کنندگان سرویس های ایمیل، شبکه های اجتماعی و بانک هایی که از این تکنولوژی استفاده می کنند به دست گیرند. البته برای انجام این حمله آنها نیاز به استفاده از شیوه ای موسوم به “man-in-the-middle” دارند. که آنها را بین قربانی و وبسایتهایی که در حال بازدید از آن هست قرار می دهد. یکی از روش های معمول ایجاد یک وای فای هات اسپات جعلی در مکانهایی مانند کافی نت است.

پس در حال حاضر به عنوان یک کاربر یکی از آسانترین شیوه ها برای در امان بودن از این باگ تازه معرفی شده خودداری از استفاده از وای فای ارائه شده در مکان های عمومی و یا غیر فعال کردن SSL 3.0 با اعمال تنظیمات مخصوص بر روی بروررهای اینترنتی است که برای اطلاع بیشتر در این مورد می توانید به منبع این مقاله در Cnet مراجعه کنید.

منبع: cnetthenextweb

ادامه مطلب

چت روم های زیرزمینی مبادله عکس، در هفته های اخیر پر شده بودند از این موضوع که یک سوپرایز بسیار بزرگ در حال رخ دادن است. پنجشنبه شب بالاخره این اتفاق افتاد. یک کلاینت اپ یا وبسایت جانبی مربوط به اسنپ چت که مشغول جمع آوری تک تک فایلهای ویدیویی و عکس هایی بوده است که در طی سالها از طریق آن رد و بدل می شد، امکان دسترسی هکرها به دیتابیسی ۱۳ گیگابایتی از اطلاعات کاربران اسنپ چت و انتشار آن در فضای وب را مهیا ساخت.

شایعه شده است که بعضی از کاربران فروم بدنام ۴chan این تصاویر را دانلود و به ساخت یک دیتابیس قابل جستجو پرداخته اند که به کاربران امکان دسترسی به عکس های سرقت شده را از طریق وارد کردن نام کاربری فرد موردنظر میدهد.

snappening-1

همچنین طبق شایعات گفته شده است که این دیتابیس در وبسایتی تقلبی و سودجو به نام viralpop.com که سعی داشت با نصب یکسری بدافزار بر روی کامپیوتر کاربرانش از این موضوع سهمی ببرد، میزبانی می شد. این وبسایت هم اکنون شناسایی و از انتشار خارج شده است اما با این حال به نظر می رسد هزاران نفر تاکنون توانسته باشند این مجموعه تصاویر و ویدیو ها را دانلود کنند.

ما به شما توصیه میکنیم فکر دستیابی به این دیتابیس و یا تصاویر آن را از سر خود بیرون کنید تا قربانی سوءاستفاده های بعدی نگردید علاوه بر این از لحاظ اخلاقی هم این کار درست نیست. در اینجا می توانید نمایی از ایندکس این مجموعه تصاویر و ویدیو ها را مشاهده کنید.

480x

در ابتدا دو مضنون برای این قضیه وجود داشت:

اولی یک اپ اندرویدی مشهور به نام snapsave بود که به کاربران اجازه می داد تا تصاویر و ویدیو های اسنپ چت را که به صورت اتوماتیک پس از مشاهده از طریق خود اپلیکیشن رسمی پاک میشدند ، نگهداری کنند. و دومی وبسایتی به نام snapsaved.

بر طبق بیانیه ای از ان گجت ، توسعه دهنده ی اپلیکیشن snapsave  “جورج کیسی” در حالی که سرزنش اپ خود در این مورد را نادرست می دانست اظهار داشت:

“برنامه ی ما با این قضیه هیچ ارتباطی ندارد و ما هرگز هیچ یوزر و پسوردی را ثبت نکردیم.” وی همچنین موضوع ذخیره آنلاین تصاویر توسط snapsave را انکار کرد که این بدان معنا بود که کلاینت هک شده ی اسنپ چت به احتمال زیاد باید یک ویسایت باشد تا یک اپ.

screen shot

 

بعدها یک معامله گر ناشناس عکسها فاش کرد که وبسایت مورد تهاجم وبسایتی با آدرس snapsaved.com بود. سرویسی که به عنوان بک وب کلاینت برای اسنپ چت عمل می کرد و به کاربران اجاره دریافت ، ارسال و ذخیره ی آنلاین تصاویر را میداد. اما کاربران بی خبر از همه جا از این موضوع اطلاع نداشتند که این سایت خیلی بی سروصدا هر چیزی که از طریق آن به اشتراک کذاشته می شود را جمع آوری و اسنپ هایی که روز به روز به تعداد آنها افزوده می شود را به همراه نام کاربری فرستنده بر روی وب سرور خود ذخیره می کند.

در اینجا می توانید نمایی از وبسایت snapsave را در اکتیر ۲۰۱۳ مشاهده کنید :

1380185_478732192241187_708042077_n

snapsaved چند ماه پیش به یکباره ناپدید شد و در حال حاضر URL آن شما را به یک فروشگاه لوازم الکترونیکی دانمارکی هدایت می کند که به فروش وسایلی از قبیل ستاپ باکس و آنتن تلویزیون می پردازد.باید به این نکته هم اشاره کرد که بیشتر عکس های اسنپ چت که به صورت آنلاین منتشر شدند با پیغام هایی به زبان دانمارکی بر روی آنها تزیین شده بودند.

بعضی از کاربران ۴chan در کامنت های خود مدعی شدند که منبع این عکس ها بدون شک snapsaved است:

snappening27

بر طبق بیانیه ای رسمی اسنپ چت تایید کرد که تصاویر از وبسایت های جانبی (third-party) منشا می گیرند. و در حالی که نفوذ به سرورهای اسنپ چت به وسیله ی هکرها را رد می کرد اینطور اظهار داشت:

“ما می توانیم تایید کنیم که سرورهای اسنپ چت هرگز مورد نفوذ قرار نگرفته اند و منبع لو رفتن تصاویر نیستیم. اسنپ چتر ها به خاطر استفاده خودشان از برنامه های جانبی برای ارسال و دریافت اسنپ ها قربانی این مسئله شدند. عملی که ما صریحاً آنرا در شرایط استفاده از اسنپ چت به طور دقیق ممنوع کرده ایم چرا که آنها امنیت کاربران ما را در معرض خطر قرار می دهند. ما هوشیارانه نظاره گر اپ استور و گوگل یلی برای اپ های جانبی غیرمجاز هستیم و موفق شده ایم تعداد بسیار زیادی از آنها را حذف کنیم.”

به گفته کاربران ۴chan این مجموعه عکس ها دارای تعداد بسیار زیادی از تصاویر غیراخلاقی مربوط به کودکان می شود، این مجموعه هم چنین شامل تعداد بسیار زیادی ویدیو ست که بین نوجوانانی که باور داشتند این فایل ها به صورت آنی بعد از مشاهده پاک خواهند شد رد و بدل می شد. اشاره به این نکته که نیمی از کاربران اسنپ چت نوجوانانی بین ۱۳ تا ۱۷ سال می باشند ضروریست.

البته خود اسنپ چت هم دارای سابقه ی ضعیفی در بحث امنیت اطلاعات کاربران است. در سال ۲۰۱۳ ، محققان امنیتی آشکار ساختند که پیدا کردن شماره تلفن هر کاربری از اسنپ چت از طریق خود اپ ممکن است. کمپانی بعد از اینکه ۴.۶ میلیون نام کاربری و شماره تلفن در روز سال جدید به صورت آنلاین منتشر شدند مجبور به عذر خواهی شد. هکرها از اسنپ چت برای فرستادن تصاویر اسموتی میوه ای به هزاران نفر استفاده کردند.

اگر مایلید مطالب بیشتری در این مورد بخوانید پست بعدی را از دست ندهید.

ادامه مطلب