about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
ادعای
1403/12/06 - 20:15- تروریسم سایبری

ادعای مؤسسه صهیونیستی آلما درباره واحد ۳۰۰ سازمان جنگ الکترونیک؛ پروپاگاندایی برای توجیه تجاوزات سایبری رژیم

مؤسسه تحقیقاتی اسرائیلی آلما در مقاله‌ای ادعا کرد که برخی یگان‌های ایران از جمله واحد 300 درگیر کمک‌های نظامی برای احیای حزب‌الله هستند.

مقاله
1403/12/23 - 15:23- ایران

مقاله اندیشکده هندی درباره گروه هکری سایبر اونجرز

سایت هندی متخصص در زمینه سایبر به نام «TheSecMaster» مقاله‌ای جدید درمورد گروه هکری انتقام‌جویان سایبری منتشر کرد.

یک
1403/11/17 - 09:27- تروریسم سایبری

یک اندیشکده آمریکایی حملات سایبری منتسب به ایران را اغراق‌آمیز توصیف کرد

اندیشکده FDD ادعا کرد که ایران اغلب یک بازیگر سایبری درجه دوم است که هکرهای آن به طور مرتب از عملیات‌های نفوذ فقط برای تحریک و ایجاد وحشت استفاده می‌کنند.

نقص‌های موجود در واحد اطلاعات سرگرمی شرکت مزدا باعث هک برخی خودروها توسط هکرها می‌شود.

به گزارش کارگروه امنیت سایبربان؛ آسیب‌پذیری‌های متعدد در واحد اطلاعات سرگرمی مزدا کانکت (Mazda Connect) می‌تواند به مهاجمان اجازه دهد تا کد دلخواه را با دسترسی ریشه اجرا کنند.

«Zero Day Initiative»، زیرمجموعه شرکت ترند میکرو (Trend Micro)، درباره آسیب‌پذیری‌های متعدد در سیستم اطلاعات سرگرمی مزدا هشدار داد که می‌تواند به مهاجمان اجازه دهد تا کد را با امتیازات روت اجرا کنند. این امر به دلیل پاکسازی نامناسب ورودی در واحد اصلی اتصال (CMU) مزدا اتفاق می‌افتد و به مهاجمان با دسترسی فیزیکی اجازه می‌دهد تا با استفاده از یک دستگاه یواس‌بی ساخته‌شده از سیستم سوءاستفاده کنند.

این آسیب‌پذیری‌ها بر واحد اصلی اتصالِ نصب شده در مدل‌های مختلف خودرو، از جمله مزدا 3 مدل سال 2014-2021 تأثیر می‌گذارد.

آسیب‌پذیری‌های متعددی در واحد اصلی اتصال مزدا کانکت نصب شده در چندین مدل خودرو مانند مزدا 3 مدل 2014-2021 کشف شده است. مانند بسیاری از موارد، این آسیب‌پذیری‌ها به دلیل پاکسازی ناکافی در هنگام مدیریت ورودی‌های عرضه‌شده توسط مهاجم ایجاد می‌شوند. مهاجم از لحاظ فیزیکی می‌تواند با اتصال یک دستگاه یواس‌بی ساخته‌شده خاص - مانند آی‌پاد یا دستگاه ذخیره‌سازی انبوه - به سیستم مورد نظر، از این آسیب‌پذیری‌ها سوءاستفاده کند. بهره‌برداری موفقیت‌آمیز از برخی از این آسیب‌پذیری‌ها منجر به اجرای کد دلخواه با امتیازات ریشه می‌شود.

این تحقیق یک واحد اصلی اتصال ساخته شده توسط «Visteon» را با نرم‌افزاری که در ابتدا توسط شرکت کنترل‌های جانسون (Johnson Controls) توسعه داده شد، مورد هدف قرار داد. این مطالعه بر آخرین نسخه نرم‌افزار (74.00.324A) متمرکز بود، اما کارشناسان معتقدند که نسخه‌های قبلی (حداقل 70.x) نیز ممکن است آسیب‌پذیر باشند. واحد اصلی اتصال دارای یک جامعه اصلاح‌کننده فعال است که از آسیب‌پذیری‌های نرم‌افزاری برای تغییر عملکرد واحد استفاده می‌کند و ترفندهای نرم‌افزاری مختلفی منتشر شده است. از زمان انتشار، هیچ آسیب‌پذیری شناخته شده عمومی در آخرین نسخه سیستم عامل شناسایی نشده است.

آسیب‌پذیری‌های گزارش شده در زیر آمده است :

• CVE-2024-8355 : تزریق «SQL» در «DeviceManager»، امکان دستکاری پایگاه داده یا اجرای کد از طریق اتصالات جعلی دستگاه اَپل را فراهم می‌کند.
• CVE-2024-8359 و CVE-2024-8360 : تزریق فرمان در REFLASH_DDU_FindFile و REFLASH_DDU_ExtractFile، اجازه اجرای دستورات دلخواه سیستم عامل از طریق ورودی‌های مسیر فایل را می‌دهد.
• CVE-2024-8358 : تزریق فرمان در UPDATES_ExtractFile، امکان اجرای دستور را از طریق مسیرهای فایل در طول به‌روزرسانی می‌دهد.
• CVE-2024-8357 : عدم اعتماد ریشه به «App SoC»، به خطر انداختن کنترل مداوم مهاجم با دور زدن بررسی‌های امنیتی بوت.
• CVE-2024-8356 : آسیب‌پذیری کد بدون امضا در «VIP MCU»، آپلود سیستم‌افزار غیرمجاز را که می‌تواند بر سیستم‌های فرعی خودرو تأثیر بگذارد، اجازه می‌دهد.

این آسیب‌پذیری‌ها می‌توانند مهاجمان را قادر به کنترل یا دستکاری سیستم اطلاعات سرگرمی کنند و به طور بالقوه بر عملکرد و ایمنی خودرو تأثیر بگذارند.

این مشکلات بدون اصلاح هستند، با برخی نقص‌های تزریق فرمان که می‌تواند به مهاجمان دسترسی نامحدود به شبکه‌های خودرو را بدهد.

محققان در یک محیط آزمایشگاهی نشان دادند که حمله، از درج یواس‌بی تا نصب یک به‌روزرسانی دست‌ساز، تنها چند دقیقه طول می‌کشد. پس از به خطر افتادن، واحد اصلی اتصال می‌تواند برای هدف قرار دادن دستگاه‌های متصل تغییر یابد، که به طور بالقوه باعث منع سرویس (DoS)، بریکینگ دستگاه، حملات باج‌افزاری یا حتی مشکلات ایمنی می‌شود.

سپس واحد اصلی اتصال در معرض خطر قرار می‌گیرد؛ به‌عنوان مثال، تلاش برای به خطر انداختن هر دستگاه متصل در حملات هدفمندی که می‌تواند منجر به منع سرویس، بریکینگ، باج‌افزار، به خطر افتادن ایمنی و غیره شود. 

منبع:

تازه ترین ها
حمله
1404/02/11 - 21:46- جرم سایبری

حمله سایبری به شرکت بریتانیایی هارودز

هارودز، آخرین فروشگاه خرده‌فروشی بریتانیایی است که مورد حمله سایبری قرار گرفته است.

حمله
1404/02/11 - 21:44- جرم سایبری

حمله سایبری به شرکت بریتانیایی هارودز

هارودز، آخرین فروشگاه خرده‌فروشی بریتانیایی است که مورد حمله سایبری قرار گرفته است.

توسعه
1404/02/11 - 21:30- سایرفناوری ها

توسعه شبکه 5G در کنیا

با وجود نرخ نفوذ ۶۰ درصدی برای فناوری ۴G، تا سال ۲۰۲۷، نرخ پذیرش ۵G در کنیا می‌تواند تقریباً به ۳۰ درصد برسد.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.