about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

نقش
1404/06/24 - 09:51- جنگ سایبری

نقش سرداران شهید « باقری و سلامی» در برتری قدرت سایبری ایران

رویکرد راهبردی شهیدان باقری و سلامی، نیروهای مسلح ایران را با تدوین دکترین سایبری نوآورانه به یکی از قدرت‌های سایبری تبدیل کرد.

هک گریز از کانتینر، هسته آسیب‌پذیر لینوکس را هدف قرار می‌دهد.

به گزارش کارگروه امنیت سایبربان؛ یک طرح اثبات مفهوم هک (proof-of-concept)، به دشمنان اجازه می‌دهد تا با تغییر سوءاستفاده‌های قدیمی، کانتینرهای جامپ (jump containers) را کدگذاری و به زیرساخت‌‎های اساسی، حمله کنند.

محققان شرکت «CyberArk» یک حمله اثبات مفهوم، ایجاد کردند که به دشمنان امکان می‌دهد، با از بین بردن امنیت کانتینر (container security)، آن را دور زده، در سرتاسر سامانه میزبان، نفوذ کنند. با این حال، سناریوی حمله، محدود است؛ زیرا یک حمله موفق، به وجود آسیب‌پذیری‌های وصله نشده در هاست نیاز دارد.

نیمرود استولر (Nimrod Stoler)، محقق امنیت سایبری شرکت یادشده، با حضور در اجلاس امنیتی «RSA» گفت:

روش ما، با طیف وسیعی از آسیب‌پذیری‌ها، کار می‌کند. با حدود 20 خط کد و چند ترفند کوچک، ما راهی برای عبور از کانتینر و حمله به هاست اصلی، پیدا کردیم.

سایبرآرک در تحقیقات خود، اعلام کرد که چگونه یک آسیب‌پذیری افزایش سطح دسترسی لینوکس (CVE-2017-7308) موجود در هاست می‌تواند مورد سوء استفاده قرار گیرد. لاوی لازاروویتز (Lavi Lazarovitz )، پژوهشگر امنیتی این شرکت، توضیح داد که سناریوی حمله، شامل آلوده شدن وب‌سایت اجراشده در یک بستر آماده ازسوی دشمن است. با به خطر افتادن این وب‌سایت، هکر می‌تواند از روش اثبات مفهوم یادشده، برای شکستن موانع و آلوده کردن هاست، بهره گیری کند. درنتیجه مهاجمان روی محیط، تسلط پیدا کرده، کانتینرهای میزبانی شده دیگر را در یک شبکه، به سرقت می‌برند.

لازاروویتز اظهار داشت:

در حمله اثبات مفهوم، راهبرد دفاع در عمق کانتینر داکر (Docker containers) موقتاً ما را نسبت به فرار از هاست اصلی باز می‌دارد؛ اما ما ظرفیت بهره ‌برداری را گسترش دادیم که شامل کدی برای دستکاری فضاهای نام کانتینر و درنهایت از بین بردن موانع می‌شود.

کانتینرهای داکر، به منظور محافظت از کرنل به اشتراک گذاشته شده توسط کانتینر و هاست، چندین معیار امنیتی را به کار گرفته، از فضاهای نام (namespaces) و سی‌گروپس (cgroups) حمایت می‌کنند. فضاهای نام، ویژگی اصلی در کرنل لینوکس به منظور تأمین لایه قرنطینه‌سازی کانتینرها هستند. سی‌گروپس به موتور داکر، اجازه اشتراک منابع سخت‌افزاری را مانند حافظه می‌دهد.

حمله اثبات مفهوم سایبرآرک، ابتدا فضای نام کانتینری (مرحله 1) را با فضاهای نام هاست، بازنویسی می‌کند. شرکت در شرح فنی توضیح داد:

بهره‌برداری با «setns syscall» پایان می‌یابد که فضاهای نام فرآیند فعلی را در فضاهای نام هاست و مرحله اول، تغییر می‌دهد. این دستاورد، با از میان برداشتن دیوارهای فضای نام میان کانتینر و هاست، باعث فرار کامل از هاست می‌شود.

داکر به عنوان شرکت پشتیبان برنامه مجازی‌سازی ایجادکننده کانتینرها اعلام کرد که بدون درنظر گرفتن مفاد امنیتی کانتینر، هرگونه هاست کاملا وصله نشده و کانتینرهای درحال اجرا، شاید آلوده شوند.

این شرکت، در بیانیه‌ای خاطرنشان کرد:

اگر هسته شکسته شود، کانتینرها کمکی نمی‌کنند. همان‌طور که در مورد هر نرم‌افزاری، اگر 2 سال به‌روزرسانی امنیتی را نصب نکنید، آسیب‌پذیر خواهید شد.

استولر اظهار داشت:

من معتقدم کارهای بسیاری برای ایزوله سازی بهتر، میان کانتینر و هاست‌های آن‌ها، باید انجام شود. کد اثبات مفهوم سایبرآرک می‌تواند به راحتی در آینده، در هر آسیب‌پذیری افزایش سطح دسترسی موجود در هسته لینوکس، به منظور فراتر رفتن از محیط کانتینری، مورد استفاده قرار گیرد.

ماه گذشته، داکر یک باگ فرار از کانتینر (CVE-2019-5736) پیداشده به‌وسیله آدام ایوانیوک (Adam Iwaniuk)، محقق شرکت متصل به نقصی در «runC»، یک ابزار مدیریتی کانتینر را وصله کرد. در ماه ژانویه امسال، شرکت سایبرآرک، پلتفرم آزمایش داکر را به نام «بازی با داکر» (Play-with-Docker) هک کرد که اجازه دسترسی را به اطلاعات و دستکاری کانتینرهای آزمایشی داکر موجود روی سیستم هاست می‌داد.

تازه ترین ها
کاهش
1404/08/29 - 11:37- آسیا

کاهش اعتماد به بازیابی سایبری در مشاغل سنگاپور

اعتماد کسب و کارهای سنگاپور به بازیابی سایبری به 20 درصد کاهش یافته است.

بازیابی
1404/08/29 - 11:18- سایرفناوری ها

بازیابی سرویس‌های وب توسط کلود فلر

سرویس‌های وب پس از به‌روزرسانی سیستم‌های شبکه توسط کلود فلر، بازیابی شدند.

طراحی
1404/08/29 - 10:51- هوش مصنوعي

طراحی پلتفرم داده‌های هوش مصنوعی توسط انویدیا

پلتفرم داده‌های هوش مصنوعی طراحی شده توسط انویدیا، رویکردی یکپارچه برای مدیریت داده‌های بدون ساختار ارائه می‌دهد.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.