poC تراشه هک Wi-Fi برای سوء استفاده از سیستم عامل ios آیفون اپل

آسیب پذیری امنیتی در IOS 10 وجود دارد که امکان سوء استفاده از wi-fi را ایجاد کرده است.

گال بنامیینی، یک محقق امنیتی با Google Project Zero، آسیب پذیری امنیتی (CVE-2017-11120) را در آی فون اپل و سایر دستگاه هایی که از تراشه های Wi-Fi شرکت Broadcom استفاده می کنند، کشف کرده است. این نقص، اجازه دسترسی به گوشی هوشمند را از راه دور از طریق Wi-Fi به مهاجم می دهد.

آسیب پذیری که اخیرا کشف شده است،نشان داده است که هکر ها می توانند از راه دور دستگاه شما را کنترل کنند ولی آنها نیاز به مک آدرس آی فون یا شناسه پورت شبکه دارند و از آنجا که به دست آوردن آدرس MAC یک دستگاه متصل آسان است، آسیب پذیری به عنوان یک تهدید جدی برای کاربران آیفون محسوب می شود.

Beniamini می گوید که این نقص در تراشه های Broadcom وجود دارد که دارای نسخه سیستم عامل BCM4355C0 است، این تراشه نه تنها توسط آیفون استفاده می شود، بلکه توسط بسیاری از دستگاه های دیگر، از جمله گوشی های هوشمند آندروید، تلویزیون اپل و تلویزیون های هوشمند نیز استفاده می شود.

از آنجا که هیچ راهی برای پی بردن به این نکته که دستگاه شما از نسخه BCM4355C0 استفاده می کند یا خیر، وجود ندارد توصیه می شود که کاربران به روز رسانی اپل به iOS 11 را انجام دهند. اپل همچنین این مشکل را در آخرین نسخه tvOS خود نیز رفع کرده است.

همچنین، گوگل برای دستگاههای Nexus و Pixel و همچنین دستگاههای Android در اوایل ماه جاری به این موضوع  پرداخته است. با این حال، کاربران اندرویدی مجبورند منتظر بمانند تا سازندگان گوشی خود، به روز رسانی را در اختیار آنها قرار دهند.

سازمان امنیت ملی آمریکا برنامه ای برای جمع آوری اطلاعات رسانه های اجتماعی مهاجران، فراهم می کند

این قانون که در 18 اکتبر تصویب خواهد شد، به آژانس امکان می دهد اطلاعات را از حساب های توییتر، اینستاگرام و فیس بوک مهاجران ایالات متحده جمع آوری کند.

وزارت امنیت ملی ایالات متحده هفته گذشته یک اصلاحیه برای مقررات سوابق افراد ارائه کرد که اجازه می دهد این سازمان اطلاعات را از تمام تاریخچه رسانه های اجتماعی مهاجران، از جمله پست های حساب های فیس بوک، توییتر و اینستاگرام جمع آوری کند.

افزایش نظارت دولت بر فعالیت های اینترنت مهاجران، از زمان ریاست جمهوری باراک اوباما افزایش پیدا کرده است و در ریاست جمهوری دونالد ترامپ ادامه پیدا کرده است. گزارش شده که نمایندگان مرزی پروفایل فیس بوک افراد را بررسی کرده اند. وزارت امور خارجه ایالات متحده در ماه مه اعلام کرد که می خواهد پنج سال از تاریخچه ی رسانه های اجتماعی افراد را برای صدور ویزای ایالات متحده، جستجو کند. (با این حال، نمایندگان گشت مرزی در ماه جولای اعلام کردند که این کار از طریق داده های ابری یک شخص انجام نخواهند شد.)

ماموران قانونی این کشور، داده ها را در مورد تمام مهاجران، از جمله دارندگان کارت سبز و شهروندان طبقاتی، جمع آوری می کنند و این داده ها حاوی اطلاعاتی مانند دسته ها، نام های مستعار و نتایج جستجوهای فرد هستند.

جیل برونفمن، متخصص حقوق در کالج قانون اساسی هیستینگز، گفت: “این کار به نظر من دیوانگی است. در قانون موارد زیادی وجود ندارد که در آن ها تمایزی بین شهروندان مهاجر و شهروندان متولد شده قائل شده باشند.”

تغییر در بدافزارهای ATM: از حملات فیزیکی تا حملات مبتنی بر شبکه

در طول سال ها، سرقت از دستگاه های خودپرداز به طرق مختلفی انجام شده است: از انفجار گاوصندوق ها تا اتصال صفحه کلید جعلی برای نصب نرم افزارهای مخرب. در عمل استفاده از برنامه های مخرب برای حمله به ATM ها امری رایج در بین مجرمان سایبری است و یکی از دلایل آن، استفاده بسیاری از ATM از سیستم عامل های قدیمی است. این سیستم ها دیگر به روزرسانی نمی شوند و به این دلیل آسیب پذیری های آن ها رفع نمی گردند.

در بین مجرمان سایبری که از برنامه های مخرب برای حمله و سرقت پول استفاده می کنند، دسترسی فیزیکی به ATM رایج ترین روش حمله است. این مجرمان به تازگی روش جدیدی را برای حمله به ATMها یافته اند که از طریق شبکه بانکی است و قدم اول در این روش دسترسی به شبکه های بانکی از طریق مهندسی اجتماعی و کارمندان بانک هاست.

البته این حملات تحت شبکه نیاز به تلاش بیشتری نسبت به حملات فیزیکی دارد ولی برای سارق این امکان را فراهم می کند تا به سادگی و فقط نوشتن یک دستور به سرقت وجوه نقد بپردازد.

در تصویر زیر مراحل انجام حملات تحت شبکه به ATM ها را مشاهده می کنید:

منبع www.trendmicro.com

نرم افزار GO Keyboard اطلاعات کاربر را جمع آوری کرده و به سرور ارسال می کند

محققان حوزه ی امنیت به تازگی پی بردند که نرم افزار مشهور اندرویدی به نام GO Keyboard، اطلاعات کاربران را جمع آوری کرده و سپس به سمت سرور مرکزی خود ارسال می کند. همچنین این نرم افزار کدهایی را از سرور گرفته و روی تلفن همراه کاربر بدون کسب مجوز از او اجرا می کند.

این نرم افزار اطلاعات مهم و حیاتی کاربر را جمع آوری می کند. اطلاعاتی از قبیل: آدرس ایمیل، زبان و موقعیت، نوع شبکه، ابعاد تصویر، نسخه اندروید، شناسه ساخت و مدل دستگاه. کدهایی که روی دستگاه اجرا می کند نیز برنامه های تبلیغاتی یا نرم افزارهای ناخواسته هستند

منبع www.trendmicro.com

احراز هویت قلبی! استفاده از قلب شما به عنوان رمز عبورتان

احراز هویت مبتنی بر اثر انگشت، اسکن شبکیه و اسکن پیشرفته ی چهره که اخیرا توسط Apple در iPhone X این شرکت پیاده سازی شده را فراموش کنید. محققین سیستم احراز هویت جدیدی را توسعه دادند که نیازی به هیچ گونه تعاملی از جانب شما به جز نزدیک کردن دستگاه به خودتان به اندازه کافی ندارد.

گروهی از دانشمندان علوم رایانه ای در دانشگاه Buffalo شهر New York سیستم احراز هویت مبتنی بر قلب جدیدی را توسعه دادند که از ابعاد و اندازه ی قلب شما به عنوان شناسه ی بیومتریک یکتا برای شما و احراز هویتتان استفاده می کند.

این سیستم جدید از رادار دوپلر سطح پایین استفاده می کند تا به صورت بی سیم و مداوماً ابعاد ضربان قلب شما را اندازه گیری کرده و به شما مجوز دسترسی به دستگاهتان را در صورتی که در نزدیکی آن باشید اعطا می کند. به عبارت ساده تر، تجهیزات اتاق کارتان پس از اینکه شما روی میز کار می نشینید بدون اینکه نیازی به وارد کردن پسورد داشته باشید به شما اجازه ی دسترسی به تمامی امکانات و خدمات را می دهند و به محض برخواستن شما از روی میز کار و ترک محیط به کلی از شناسه کاربری شما خارج می شوند.

این سیستم جدید فقط در صورت زنده بودن فرد عمل می کند و مشخصات ابعاد قلب و ضربان قلب برای هر انسان یکتاست. طبق نظر محققین و آزمایش های انجام شده، تقلب و کلاه برداری در آن ها بسیار از سیستم های احراز هویت مبتنی بر اثر انگشت، عنبیه و … سخت تر است.

Wenyao Xu محقق دانشگاه Buffalo و رهبر این تحقیقات بیان می کند که این شناسه ی یکتا مبتنی بر قلب تا زمانی که قلب فرد دچار مشکل جدی نشود تغییر نمی کند و تا کنون نیز دو فرد متفاوت با شناسه ی قلبی یکسان یافت نشده است.

منبع: www.thehackernews.com

تروجان لینوکس از دستگاه های هک شده ی اینترنت اشیا برای ارسال ایمیل های اسپم استفاده می کند

ربات های تحت شبکه(Botnet) مانند Mirai که قابلیت آلوده کردن دستگاه های اینترنت اشیا مبتنی بر لینوکس را دارند، به طور مداوم در حال افزایشند و به گونه ای طراحی شدند که در حملات منع سرویس توزیع شده(DDoS) مورد استفاده قرار گیرند. اما اخیرا محققین متوجه شدند که مجرمان فضای سایبری از این ربات های تحت شبکه برای ارسال ایمیل های هرزنامه(اسپم) استفاده می کنند.

تحقیقاتی جدیدی که توسط شرکت امنیتی روسیه به نام Doctor Web انجام شده است نشان داد، تروجانی به نام Linux.ProxyM که مجرمان فضای سایبری از آن برای ناشناخته ماندن استفاده می کنند، اخیرا به روزرسانی شده و قابلیت ارسال هرزنامه ها برای کسب پول به آن افزوده شده است.

Linux.ProxyM که توسط شرکت های امنیتی در ماه فوریه امسال کشف شده است، یک SOCKS proxy server روی دستگاه اینترنت اشیا آلوده شده اجرا می کند و می تواند honeypotها را در جهت مخفی ماندن فعالیت های خود از ضدبدافزارها شناسایی کند.

این تروجان می تواند تقریبا روی تمام دستگاه های لینوکسی شامل مسیریاب ها، ستاپ باکس ها و سایر ابزارها که دارای معماری های زیر هستند فعالیت کند: x86, MIPS, PowerPC, MIPSEL, ARM, Motorola 68000, Superh و SPARC.

منبع: www.thehackernews.com