about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
ادعای
1403/12/06 - 20:15- تروریسم سایبری

ادعای مؤسسه صهیونیستی آلما درباره واحد ۳۰۰ سازمان جنگ الکترونیک؛ پروپاگاندایی برای توجیه تجاوزات سایبری رژیم

مؤسسه تحقیقاتی اسرائیلی آلما در مقاله‌ای ادعا کرد که برخی یگان‌های ایران از جمله واحد 300 درگیر کمک‌های نظامی برای احیای حزب‌الله هستند.

مقاله
1403/12/23 - 15:23- ایران

مقاله اندیشکده هندی درباره گروه هکری سایبر اونجرز

سایت هندی متخصص در زمینه سایبر به نام «TheSecMaster» مقاله‌ای جدید درمورد گروه هکری انتقام‌جویان سایبری منتشر کرد.

یک
1403/11/17 - 09:27- تروریسم سایبری

یک اندیشکده آمریکایی حملات سایبری منتسب به ایران را اغراق‌آمیز توصیف کرد

اندیشکده FDD ادعا کرد که ایران اغلب یک بازیگر سایبری درجه دوم است که هکرهای آن به طور مرتب از عملیات‌های نفوذ فقط برای تحریک و ایجاد وحشت استفاده می‌کنند.

گوگل یک شرکت نظارتی را کشف کرده که آسیب‌پذیری‌های روز صفر گوشی‌های سامسونگ را هدف قرار می‌دهد.

به گزارش کارگروه امنیت سایبربان؛ شرکت گوگل می‌گوید شواهدی در دست دارد که نشان می‌دهد یک فروشنده نظارتی از سه آسیب‌پذیری امنیتی روز صفر که در گوشی‌های هوشمند نسل جدید سامسونگ یافت شده است، سوءاستفاده می‌کند.

این آسیب‌پذیری‌ها که در نرم‌افزار سفارشی سامسونگ کشف شده‌اند، با هم به‌عنوان بخشی از یک زنجیره سوءاستفاده برای هدف قرار دادن گوشی‌های سامسونگ با اندروید مورد استفاده قرار گرفته اند. آسیب‌پذیری‌های زنجیره‌ای به مهاجم اجازه خواهد داد تا به‌عنوان کاربر اصلی امتیاز خواندن و نوشتن هسته را به دست آورد و درنهایت داده‌های دستگاه را افشا کند.

مدی استون، محقق امنیتی پروژه روز صفر گوگل، در یک پست وبلاگی گفته است که زنجیره بهره‌برداری گوشی‌های سامسونگ را با تراشه اگزینوس که دارای نسخه هسته خاصی هستند هدف قرار می‌دهد. گوشی‌های سامسونگ با تراشه‌های اگزینوس عمدتاً در سراسر اروپا، خاورمیانه و آفریقا فروخته می‌شوند، جایی که احتمالاً هدف‌های نظارتی در آن قرار دارند.

استون می‌گوید که گوشی‌های سامسونگ که در آن زمان، هسته آسیب‌دیده را شامل می شده‌اند، مدل‌های S10، A50 و A51 هستند.

از زمان اضافه شدن این نقص‌ها، یک برنامه مخرب اندروید از آن‌ها سوءاستفاده کرده است. برنامه‌ای که ممکن است کاربر فریب خورده باشد تا آن را از خارج از فروشگاه پلی نصب کند. این برنامه مخرب به مهاجم اجازه می‌دهد تا از جعبه ایمنی برنامه که برای مهار فعالیت آن طراحی شده است فرار کند و به بقیه سیستم‌عامل دستگاه دسترسی پیدا کند. استون می‌گوید که تنها بخشی از برنامه بهره‌برداری به دست آمده است، بنابراین مشخص نیست که هدف نهایی چه بوده است، حتی اگر سه آسیب‌پذیری راه را برای تحویل نهایی آن هموار کنند.

استون می‌افزاید:

اولین آسیب‌پذیری در این زنجیره که همان خواندن و نوشتن فایل دلخواه است، پایه و اساس این زنجیره می‌باشد که در چهار زمان مختلف استفاده شده و حداقل یک‌بار در هر مرحله استفاده شده است. مؤلفه‌های جاوا در دستگاه‌های اندرویدی باوجوداینکه در چنین سطح ممتازی اجرا می‌شوند، محبوب‌ترین اهداف برای محققان امنیتی نیستند.

گوگل از ذکر نام فروشنده نظارت تجاری خودداری کرده اما گفته است که این بهره‌برداری از الگویی مشابه با آلودگی‌های اخیر دستگاه پیروی می‌کند که در آن از برنامه‌های مخرب اندروید برای ارائه نرم‌افزارهای جاسوسی قدرتمند دولت-ملت سوءاستفاده می‌شود.

در اوایل سال جاری، محققان امنیتی هرمیت، یک نرم‌افزار جاسوسی اندروید و آی او اس را کشف کردند که توسط آزمایشگاه آر سی اس (واقع در میلان، ایتالیا) توسعه‌یافته و در حملات هدفمند دولت‌ها با قربانیان شناخته شده در ایتالیا و قزاقستان استفاده می شده‌اند. هرمیت به فریب دادن یک هدف برای دانلود و نصب برنامه مخرب، مانند یک برنامه کمکی مخفی حامل سلولی، از خارج از فروشگاه برنامه تکیه می‌کند، اما سپس بی سروصدا مخاطبین، فایل‌های صوتی ضبط‌شده، عکس‌ها، فیلم‌ها و داده‌های دقیق موقعیت مکانی قربانی را می‌دزدد. گوگل شروع به اطلاع‌رسانی به کاربران اندرویدی کرده است که دستگاه‌هایشان توسط هرمیت در معرض خطر قرار گرفته است. فروشنده نظارتی کانکسا همچنین از برنامه‌های جانبی مخرب برای هدف قرار دادن دارندگان اندروید و آیفون استفاده می‌کند.

گوگل این سه آسیب‌پذیری را در اواخر سال 2020 به سامسونگ گزارش کرده و سامسونگ در مارس 2021 وصله‌هایی را برای گوشی‌های آسیب‌دیده منتشر کرده است، اما در آن زمان فاش نکرد که این آسیب‌پذیری‌ها به‌طور فعال مورد سوءاستفاده قرار گرفته‌اند. استون می‌گوید که سامسونگ از آن زمان متعهد شده است که پس از اپل و گوگل، در به‌روزرسانی‌های امنیتی خود افشاگری را در زمانی که آسیب‌پذیری‌ها به‌طور فعال مورد سوءاستفاده قرار می‌گیرند، آغاز کند.

استون با بیان اینکه تحقیقات بیشتر می‌تواند آسیب‌پذیری‌های جدیدی را در نرم‌افزارهای سفارشی ساخته شده توسط سازندگان دستگاه‌های اندرویدی مانند سامسونگ کشف کند، اضافه می‌کند:

تحلیل این زنجیره بهره‌برداری، بینش‌های جدید و مهمی را در مورد اینکه چگونه مهاجمان دستگاه‌های اندرویدی را هدف قرار می‌دهند، ارائه کرده است. این امر نیاز به تحقیقات بیشتری در مورد اجزای خاص سازنده را برجسته می‌کند و نشان می‌دهد که کجا باید تجزیه‌وتحلیل بیشتر انجام دهیم.

منبع:

تازه ترین ها
بازنگری
1404/02/12 - 21:18- آمریکا

بازنگری قوانین صادرات تراشه توسط دولت ترامپ

دولت ترامپ در حال بررسی بازنگری در قوانین صادرات تراشه‌های هوش مصنوعی دوران بایدن است.

جریمه تیک‌تاک توسط اتحادیه اروپا

تیک‌تاک به دلیل نقض حریم خصوصی کاربران اروپایی، ۵۳۰ میلیون یورو جریمه شد.

اوراق‌قرضه
1404/02/12 - 13:32- سایرفناوری ها

اوراق‌قرضه تلگرام در بلاک‌چین

اوراق‌قرضه تلگرام با صندوق توکنیزه شده ۵۰۰ میلیون‌دلاری به بلاک‌چین می‌رود.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.