about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
ادعای
1403/12/06 - 20:15- تروریسم سایبری

ادعای مؤسسه صهیونیستی آلما درباره واحد ۳۰۰ سازمان جنگ الکترونیک؛ پروپاگاندایی برای توجیه تجاوزات سایبری رژیم

مؤسسه تحقیقاتی اسرائیلی آلما در مقاله‌ای ادعا کرد که برخی یگان‌های ایران از جمله واحد 300 درگیر کمک‌های نظامی برای احیای حزب‌الله هستند.

مقاله
1403/12/23 - 15:23- ایران

مقاله اندیشکده هندی درباره گروه هکری سایبر اونجرز

سایت هندی متخصص در زمینه سایبر به نام «TheSecMaster» مقاله‌ای جدید درمورد گروه هکری انتقام‌جویان سایبری منتشر کرد.

یک
1403/11/17 - 09:27- تروریسم سایبری

یک اندیشکده آمریکایی حملات سایبری منتسب به ایران را اغراق‌آمیز توصیف کرد

اندیشکده FDD ادعا کرد که ایران اغلب یک بازیگر سایبری درجه دوم است که هکرهای آن به طور مرتب از عملیات‌های نفوذ فقط برای تحریک و ایجاد وحشت استفاده می‌کنند.

انتشار شده در تاریخ

حفره جدیدiMessage اپل

به گزارش واحد امنیت سایبربان؛ طرح ساده‌تر و قطعی‌ای برای این کار مطرح شد. سه محقق به‌جای اینکه رمزنگاری، تزریق بدافزار یا حمله‌ی مردِ میانی را روی شبکه بررسی کنند، کشف کردند که چگونه می‌توان با استفاده از جاوا اسکریپت و یک کلیک از جانب کاربر iMessage، از نسخه‌ی رومیزی  OS X سوء‌استفاده کرد.

جو دمسی دستیار امنیتی در Bishop Fox گفت: «پیچیدگی حمله خیلی کمتر از تأثیر شگرف آن حمله است و به همین دلیل این نقص کوچک جالب‌توجه شده است».

پیش از اینکه به‌روز‌رسانی ۹.۳ برای iOS در روز ۲۱ مارس بیرون بیاید، iMessage، URL های جاوا اسکریپت را به پیوندهایی روی این برنامه تبدیل می‌کرد که می‌توانیم روی آن‌ها کلیک کینم و همین به راهی آسان برای مجرمان سایبری تبدیل شد که بتوانند به پایگاه داده‌ای این برنامه دسترسی پیداکرده و مجموعه‌ای از پیام‌ها و پیوست‌ها را به سرقت ببرند.

طبق گفته شابهام شاه که تحلیل‌گر امنیتی ارشد است، دمسی در کنار همکاران خود شابهام شاه و مت بریانت کاملاً تصادفی به این نقص پی بردند. این سه محقق بر روی نقص‌های کنترل‌کننده URL کار می‌کردند که شاه به‌طور اتفاقی به‌جای اینکه برنامه پیام‌رسانی که روی آن کار می‌کرد را باز کند، iMeesage را باز کرد. هنگامی‌که این برنامه باز شد، اثبات مفهومی را که در دست داشت امتحان کرد و البته جواب هم داد. 
دمسی و شاه گفتند که آن‌ها فکر می‌کردند این نقص و خطا روی برنامه‌های پیام‌رسان دیگر برای زیرساخت‌های دیگر هم جواب می‌دهد اما هنوز به نتایجی در این مورد نرسیده‌اند.

این محققان گفتند که به‌طور خصوصی این حفره را به اپل اطلاع دادند و آن‌ها هم خیلی سریع آن را تعمیر کردند.
این آسیب‌پذیری تنها iMessage روی OS X را تحت تأثیر قرار می‌دهد، اما چون بسیاری از کاربران حساب iCloud را به مک‌بوک‌ها وصل کرده‌اند و آیفون‌هایشان را نیز با iMessage هماهنگ کرده‌اند، شاه گفت که این احتمال وجود دارد که این آسیب‌پذیری هر پیامی که به این حساب وصل شود را به سرقت ببرد.
شابهام شاه گفت: «پایان این بازی، سرقت پایگاه داده‌ای iMessage است و اگر شما هم آیفونی دارید که آن را با این برنامه هماهنگ کرده‌اید، همه پیام‌های روی گوشیتان به چنین پایگاه داده‌ای وصل است. بدین ترتیب اگر پیوندی از هرکسی دریافت کردید و روی آن کلیک کردید، نه‌تنها پیام‌های روی رایانه بلکه پیام‌های روی گوشی آیفونتان نیز برای مهاجم فرستاده خواهد شد.»

در این آزمایش، به هر کدی اجازه داده‌شده است که برای کاربر فرستاده شوند، اما تنها جاوا اسکریپت می‌تواند با استفاده از این آسیب‌پذیری کدی را اجرا کند. کدهای دیگر به جعبه شنی OS X اپل فرستاده می‌شوند و به همین دلیل مهاجم نمی‌تواند به پرونده‌ها دست یابد.

محققان گزارشی منتشر کردند که این آسیب‌پذیری را در اجرای Webkit برنامه توضیح می‌دهد و طرحی را توضیح می‌دهد که می‌توان از طریق آن جاوا اسکریپت و هر اسکریپت دیگری که مربوط به این وب باشد را اجرا کرد.
شاه گفته ‌است: «برنامه iMessage پیوندها را روی نوع ضعیفی از برنامه‌های امنیتی تبدیل می‌کند و مثلاً آن را به فراپیوند (هایپرلینک)  تبدیل می‌کند. با این حفره می‌توانیم جاوا اسکریپتی را با یک فریب کوچک تزریق کنیم. به‌جای javascript:// که به نظر یک تفسیر می‌رسد، می‌توان URL را گذاشت که iMessage آن را به پیوند واقعی تبدیل می‌کند».

دمسی گفت که این ویژگی پیش‌فرض Webkit است و اشاره کرد ۲۰ سال است که بیشتر برنامه‌های وب با این دستورالعمل کار می‌کنند. به‌روزرسانی اپل قابلیت کلیک کردن بر روی پیوندهای جاوا اسکریپت را حذف کرده است و بدین ترتیب این مشکل نیز حل شد.

او گفت: شما هرگز نمی‌توانید این کار را روی کروم انجام دهید. بسیاری از برنامه‌ها با این دستورالعمل کار می‌کنند؛ اما در این مورد می‌دانیم که فقط در iMessage قابل‌اجراست که آن‌هم حذف‌شده است (بدون آسیب به دستورالعمل‌های دیگر).

شاه گفت که این آزمایش آن‌ها تنها به دانشی پایه‌ای از جاوا اسکریپت و سربار تنها ۵۰ خط جاوا اسکریپت نیاز دارد.
دمسی گفت: «‌اگر به دنبال نقص‌های تخریب‌کننده حافظه یا سرریز بافر هستید، چون شما برای سوء‌استفاده از نقص به‌طور جانبی به سامانه حمله می‌کنید، همیشه با این نقص‌ها به مشکل برمی‌خورید. این روش ۱۰۰ درصد قابل‌اطمینان است و دسته‌ای جدیدی از آسیب‌پذیری‌هاست که البته تحقیق زیادی هم در این زمینه صورت گرفته است».

تازه ترین ها
بازنگری
1404/02/12 - 21:18- آمریکا

بازنگری قوانین صادرات تراشه توسط دولت ترامپ

دولت ترامپ در حال بررسی بازنگری در قوانین صادرات تراشه‌های هوش مصنوعی دوران بایدن است.

جریمه تیک‌تاک توسط اتحادیه اروپا

تیک‌تاک به دلیل نقض حریم خصوصی کاربران اروپایی، ۵۳۰ میلیون یورو جریمه شد.

اوراق‌قرضه
1404/02/12 - 13:32- سایرفناوری ها

اوراق‌قرضه تلگرام در بلاک‌چین

اوراق‌قرضه تلگرام با صندوق توکنیزه شده ۵۰۰ میلیون‌دلاری به بلاک‌چین می‌رود.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.