about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

نقش
1404/06/24 - 09:51- جنگ سایبری

نقش سرداران شهید « باقری و سلامی» در برتری قدرت سایبری ایران

رویکرد راهبردی شهیدان باقری و سلامی، نیروهای مسلح ایران را با تدوین دکترین سایبری نوآورانه به یکی از قدرت‌های سایبری تبدیل کرد.

انتشار شده در تاریخ

حفره جدیدiMessage اپل

به گزارش واحد امنیت سایبربان؛ طرح ساده‌تر و قطعی‌ای برای این کار مطرح شد. سه محقق به‌جای اینکه رمزنگاری، تزریق بدافزار یا حمله‌ی مردِ میانی را روی شبکه بررسی کنند، کشف کردند که چگونه می‌توان با استفاده از جاوا اسکریپت و یک کلیک از جانب کاربر iMessage، از نسخه‌ی رومیزی  OS X سوء‌استفاده کرد.

جو دمسی دستیار امنیتی در Bishop Fox گفت: «پیچیدگی حمله خیلی کمتر از تأثیر شگرف آن حمله است و به همین دلیل این نقص کوچک جالب‌توجه شده است».

پیش از اینکه به‌روز‌رسانی ۹.۳ برای iOS در روز ۲۱ مارس بیرون بیاید، iMessage، URL های جاوا اسکریپت را به پیوندهایی روی این برنامه تبدیل می‌کرد که می‌توانیم روی آن‌ها کلیک کینم و همین به راهی آسان برای مجرمان سایبری تبدیل شد که بتوانند به پایگاه داده‌ای این برنامه دسترسی پیداکرده و مجموعه‌ای از پیام‌ها و پیوست‌ها را به سرقت ببرند.

طبق گفته شابهام شاه که تحلیل‌گر امنیتی ارشد است، دمسی در کنار همکاران خود شابهام شاه و مت بریانت کاملاً تصادفی به این نقص پی بردند. این سه محقق بر روی نقص‌های کنترل‌کننده URL کار می‌کردند که شاه به‌طور اتفاقی به‌جای اینکه برنامه پیام‌رسانی که روی آن کار می‌کرد را باز کند، iMeesage را باز کرد. هنگامی‌که این برنامه باز شد، اثبات مفهومی را که در دست داشت امتحان کرد و البته جواب هم داد. 
دمسی و شاه گفتند که آن‌ها فکر می‌کردند این نقص و خطا روی برنامه‌های پیام‌رسان دیگر برای زیرساخت‌های دیگر هم جواب می‌دهد اما هنوز به نتایجی در این مورد نرسیده‌اند.

این محققان گفتند که به‌طور خصوصی این حفره را به اپل اطلاع دادند و آن‌ها هم خیلی سریع آن را تعمیر کردند.
این آسیب‌پذیری تنها iMessage روی OS X را تحت تأثیر قرار می‌دهد، اما چون بسیاری از کاربران حساب iCloud را به مک‌بوک‌ها وصل کرده‌اند و آیفون‌هایشان را نیز با iMessage هماهنگ کرده‌اند، شاه گفت که این احتمال وجود دارد که این آسیب‌پذیری هر پیامی که به این حساب وصل شود را به سرقت ببرد.
شابهام شاه گفت: «پایان این بازی، سرقت پایگاه داده‌ای iMessage است و اگر شما هم آیفونی دارید که آن را با این برنامه هماهنگ کرده‌اید، همه پیام‌های روی گوشیتان به چنین پایگاه داده‌ای وصل است. بدین ترتیب اگر پیوندی از هرکسی دریافت کردید و روی آن کلیک کردید، نه‌تنها پیام‌های روی رایانه بلکه پیام‌های روی گوشی آیفونتان نیز برای مهاجم فرستاده خواهد شد.»

در این آزمایش، به هر کدی اجازه داده‌شده است که برای کاربر فرستاده شوند، اما تنها جاوا اسکریپت می‌تواند با استفاده از این آسیب‌پذیری کدی را اجرا کند. کدهای دیگر به جعبه شنی OS X اپل فرستاده می‌شوند و به همین دلیل مهاجم نمی‌تواند به پرونده‌ها دست یابد.

محققان گزارشی منتشر کردند که این آسیب‌پذیری را در اجرای Webkit برنامه توضیح می‌دهد و طرحی را توضیح می‌دهد که می‌توان از طریق آن جاوا اسکریپت و هر اسکریپت دیگری که مربوط به این وب باشد را اجرا کرد.
شاه گفته ‌است: «برنامه iMessage پیوندها را روی نوع ضعیفی از برنامه‌های امنیتی تبدیل می‌کند و مثلاً آن را به فراپیوند (هایپرلینک)  تبدیل می‌کند. با این حفره می‌توانیم جاوا اسکریپتی را با یک فریب کوچک تزریق کنیم. به‌جای javascript:// که به نظر یک تفسیر می‌رسد، می‌توان URL را گذاشت که iMessage آن را به پیوند واقعی تبدیل می‌کند».

دمسی گفت که این ویژگی پیش‌فرض Webkit است و اشاره کرد ۲۰ سال است که بیشتر برنامه‌های وب با این دستورالعمل کار می‌کنند. به‌روزرسانی اپل قابلیت کلیک کردن بر روی پیوندهای جاوا اسکریپت را حذف کرده است و بدین ترتیب این مشکل نیز حل شد.

او گفت: شما هرگز نمی‌توانید این کار را روی کروم انجام دهید. بسیاری از برنامه‌ها با این دستورالعمل کار می‌کنند؛ اما در این مورد می‌دانیم که فقط در iMessage قابل‌اجراست که آن‌هم حذف‌شده است (بدون آسیب به دستورالعمل‌های دیگر).

شاه گفت که این آزمایش آن‌ها تنها به دانشی پایه‌ای از جاوا اسکریپت و سربار تنها ۵۰ خط جاوا اسکریپت نیاز دارد.
دمسی گفت: «‌اگر به دنبال نقص‌های تخریب‌کننده حافظه یا سرریز بافر هستید، چون شما برای سوء‌استفاده از نقص به‌طور جانبی به سامانه حمله می‌کنید، همیشه با این نقص‌ها به مشکل برمی‌خورید. این روش ۱۰۰ درصد قابل‌اطمینان است و دسته‌ای جدیدی از آسیب‌پذیری‌هاست که البته تحقیق زیادی هم در این زمینه صورت گرفته است».

تازه ترین ها
تنظیم
1404/08/22 - 15:37- جرم سایبری

تنظیم شکایت قضایی توسط گوگل برای مقابله با کلاهبرداری لایت هاوس

شرکت گوگل در دادگاه ناحیه جنوبی نیویورک شکایتی را علیه یک سازمان مجرمانه سایبری مستقر در چین مطرح کرد تا فعالیت‌های آن را که در قالب یک عملیات گسترده فیشینگ، میلیون‌ها نفر در سراسر جهان را هدف قرار داده، مختل کند.

موافقت
1404/08/22 - 15:30- آمریکا

موافقت دلال داده «کوچاوا» با تغییر در شیوه‌های کاری

کاربران دستگاه‌های همراه که از دلال داده کوچاوا شکایت کرده بودند، از یک قاضی فدرال خواستند تا با توافقی موافقت نهایی کند که بر اساس آن این شرکت دیگر حق اشتراک‌گذاری یا فروش داده‌های مکانی حساس را نخواهد داشت.

شناسایی
1404/08/22 - 15:25- آسیب پذیری

شناسایی هکر سیسکو و سیتریکس

آمازون اعلام کرد که کارزار سایبری پیشرفته‌ای را شناسایی کرده که آسیب‌پذیری‌های ناشناخته‌ای را در محصولات شرکت‌های سیسکو و سیتریکس هدف گرفته است.