about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
استفاده
1404/05/18 - 08:57- تروریسم سایبری

استفاده از مایکروسافت آژور برای جاسوسی از فلسطینیان

رژیم صهیونیستی از مایکروسافت آژور برای جاسوسی از فلسطینیان، آماده‌سازی حملات هوایی مرگبار و سازماندهی عملیات‌های نظامی در غزه و کرانه باختری استفاده می‌کند.

تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

انتشار شده در تاریخ

آسیب‌پذیری جدید SSL بانام FREAK

آسیب‌پذیری جدید SSL/TLS بانام FREAK، برای یک دهه کاربران اپل و اندروید را در معرض حمله‌های Man-in-the-middle قرار داده بود. این در حالی است که بار ترافیکی کاربران رمزنگاری می‌شد و آن‌ها از سایت‌های امن بازدید می‌کردند.

FREAK یا Factoring Attack on RSA-EXPORT Keays با کد CVE-2015-0204 شناخته می‌شود. این آسیب‌پذیری به هکرها اجازه می‌دهد تا کاربران از رمزنگاری‌های با نسخه قدیمی‌تر یا ضعیف‌تر استفاده کنند. به‌عنوان‌مثال از کلیدهای رمزنگاری 512 بیتی استفاده شود.

FREAK توسط محققان امنیتی فرانسوی شناسایی‌شده است. این آسیب‌پذیری در OpenSSL نسخه 1.01k و ارتباط امن اپل و تمامی نسخه‌های سیستم‌عامل ویندوز وجود دارد.

در دهه 90 میلادی از رمزنگاری export-grade استفاده می‌شد که حداکثر کلید رمزنگاری آن 512 بیت بود. پشتیبانی از این رمزنگاری هرگز کنار گذاشته نشد و با استفاده از آن هکرها می‌توانند کلید خصوصی را به دست آورده، رمز عبورها را یافته، کوکی‌ها را شناسایی کنند و دیگر اطلاعات مهم را از ارتباط HTTPS به دست آورند.

برای استفاده از این آسیب‌پذیری در حمله MitM به‌صورت زیر عمل می‌شود:

کلاینت در پیام Hello خود درخواست استاندارد RSA می‌کند. هکر که حمله MitM را پیاده‌سازی کرده این درخواست را گرفته و درخواست RSA می‌کند. سرور نیز یک کلید رمزنگاری 512 بیتی را ارائه می‌دهد. کلاینت نیز این کلید ضعیف را قبول می‌کند. در این مرحله هکر کلید آشکارسازی RSA را به دست می‌آورد. هنگامی‌که کلاینت pre-master secret را رمزنگاری کرد و سرور فرستاد، هکر آن را رمزگشایی کرده و master secret را به دست می‌آورد. پس‌ازاین هکر تمامی ارتباط را به‌صورت آشکارشده مشاهده می‌کند و می‌تواند هر چه که خواست به ارتباط تزریق کند.

شکستن کلید 512 بیتی در دهه 90 نیاز به یک ابررایانه داشت. اما امروزه با خرید یک سرور پرقدرت درزمانی حدود 7 ساعت رمزگشایی می‌شود. هنگامی‌که کاربر توسط دستگاه اندروید، اپل یا مایکروسافت به یک سایت آسیب‌پذیر به FREAK وصل شد، حمله می‌تواند انجام شود.

هم‌اکنون 36 درصد از سایت‌های آنلاین که بیش از 14 میلیون می‌شود، آسیب‌پذیر هستند. به‌منظور اطلاع از آسیب‌پذیری بودن سایت می‌توانید به آدرس Online SSL FREAK Testing Tool مراجعه کنید.

تازه ترین ها
تنظیم
1404/07/12 - 17:14- هوش مصنوعي

تنظیم قانون هوش مصنوعی توسط مکزیک در بخش دوبله

مکزیک، پیش‌نویس قانونی را برای تنظیم هوش مصنوعی در دوبله و انیمیشن تهیه می‌کند.

شبکه‌های
1404/07/12 - 16:48- آسیب پذیری

شبکه‌های کامپیوتری آمریکا آسیب‌پذیرتر می‌شوند

انقضای یک قانون کلیدی در آمریکا در مورد امنیت سایبری بر آسیب‌پذیری شبکه های کامپیوتری این کشور خواهد افزود.

آزمایش واتس‌اپ در مورد یک ویژگی جدید برای استفاده از نام کاربری برای حساب

واتس‌اپ در حال آزمایش ویژگی جدیدی است که به کاربران امکان می‌دهد از نام کاربری برای حساب خود استفاده کنند.