نوشته‌ها

هکرها به راحتی می توانند از طریق باگ ها ،کنترل سیری، الکسا و دیگر دستیارهای صوتی را در دست گیرند

دستیارهای صوتی مانند سیری و الکسا به واسطه ی ضعف امنیتی جدیدی که توسط متخصصان امنیتی چین کشف شد، در مقابل هکرها آسیب پذیر هستند. این باگ، اساسا یک ضعف در طراحی است که نوع جدیدی از نفوذ به نام DolphinAttack را برای هکر ها میسر می کند و به هکر ها این اجازه را می دهد که بصورت پنهانی دستورات را به تلفن های هوشمند ارسال کنند تا سیری و الکسا را تحت کنترل خود در بیاورند .

محققان دانشگاه ژجیانگ می گویند که DolphinAttack اجازه می دهد تا هکرها دستورات خود را برای دستیار های صوتی که از فرکانس های فراصوت استفاده می کنند ، و برای انسان ها قابل شنیدن نیستند اما به وضوح قابل شنیدن در میکروفون دستگاه ها هستند ارسال کنند . این حمله به هکر ها اجازه می دهد کنترل دستیار های صوتی مانند سیری و الکسا را در دست بگیرند و کاربران را به وب سایت های مخرب هدایت کند.

به نظر می رسد آسیب پذیری این دستیار های صوتی شرکت های اپل، گوگل، آمازون، مایکروسافت، سامسونگ و هوآوی را تحت تاثیر قرار می دهد. محققان معتقدند که با استفاده از DolphinAttack،هکرها می توانند انواع مختلفی از دستورات را از “Hey Siri” گرفته تا تماس به شماره مد نظر در آیفون یا استفاده از سرویس آمازون اکو در الکسا برای رسیدن به Backdoor را استفاده کنند.

برای اثبات این حملات ، محققان دستورات را بصورت فرا صوت فرستادند که باعث فعال شدن یک تماس تصویری توسط siri  در آیفون شد سپس Google Now   را فعال کردند و از طریق آن گوشی را در حالت پرواز قرار دادند و سیستم ناوبری یک آئودی را دستکاری کردند.

مسافت این نوع حمله از 2 سانتیمتر تا حداکثر 175 سانتیمتر متغیر است. محققان در بیان کردند که که این فاصله در صورتی که تجهیزاتی تولید کننده صدا  آن را با سطوح فشار بیشتری تولید کنند و جهت گیری های صوتی بهتری را  با استفاده از دستورات کوتاه تر و قابل تشخیص ارائه دهند می تواند افزایش یابد.

چطور از این نوع حملات در امان بمانیم؟

با توجه به این که ماهیت تکنیک DolphinAttack به افرادی است که از دستیار صوتی استفاده می کنند، ساده ترین راه برای از جلوگیری از چنین حملاتی، عدم استفاده از سیری، الکسا یا دستیار گوگل و… است.

منبع:

http://www.ibtimes.co.uk/dolphinattack-hackers-could-easily-hijack-siri-alexa-other-voice-assistant-apps-exploiting-bug-1638350

باگ کشف شده درApple macOS High Sierra 10.13

یک خطای برنامه نویسی در MacOS High Sierra 10.13 Apple کشف شده است که رمزهای کلیدی در داده های رمزگذاری شده در سیستم فایل اپل (APFS) را در متن ساده نمایش می دهد.

Matheus Mariano، یک توسعه دهنده نرم افزاری از برزیل گزارش کرد که این آسیب پذیری کشف شده با استفاده از APFS محدوده­های رمزگذاری شده را تحت تاثیر قرار می دهد که در آن، بخش اشاره گر رمز عبور، رمز عبور واقعی را به صورت متنی ساده نشان می دهد.

در ماه سپتامبر اپل macOS High Sierra 10.13 سیستم فایل APFS را به عنوان سیستم فایل پیش فرض SSD و همه ابزارهای ذخیره سازی فلش منتشر کرد و امیدوار بود که رمزگذاری قوی­تر شده و عملکرد بهتری داشته باشد.

Mariano این مسئله امنیتی را زمانی کشف کرد که در حال استفاده از ابزار Disk Utility در MacOS High Sierra بود تا حجم APFS رمزگذاری شده جدید را به یک مخزن اضافه کند. هنگام افزودن یک حجم جدید داده، از او خواسته شد رمز عبور را تنظیم کند و به صورت اختیاری یک اشاره به آن بنویسد.

چند ساعت قبل از انتشار High Sierra، پاتریک وردل، هکر سابق NSA، جزئیات آسیب پذیری مهمی را افشا کرد که اجازه می دهد برنامه های نصب شده به سرقت گذرواژه ها و داده های مخفی از keychain macOS بپردازند. خبر خوب این است که اپل، مکینتاش را به روز رسانی کرد. کاربران مک می توانند آپدیت را از فروشگاه برنامه های مک نصب کرده و یا آن را از سایت نرم افزار اپل دانلود کنند.

لازم به ذکر است که فقط نصب آپدیت مسئله افشای رمز عبور APFS را حل نمی کند. اپل یک راهنمای کاربر را برای رفع اشکال افشای رمز عبور منتشر کرده است که باید برای محافظت از اطلاعات خودتان آن را مطالعه کرده و دستورالعمل هایش را دنبال کنید.

 

مرجع

https://thehackernews.com/2017/10/macos-high-sierra-apfs-password.html