about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
پیشنهاد
1404/02/21 - 07:21- تروریسم سایبری

پیشنهاد رئیس سابق اداره ملی سایبری رژیم صهیونیستی درمورد ایران

رئیس سابق اداره سایبری ملی رژیم صهیونیستی گفت که این رژیم باید یک پیمان دفاع سایبری علیه ایران تشکیل دهد.

حمله
1404/01/16 - 14:04- جرم سایبری

حمله سایبری آژانس‌های اطلاعاتی آمریکا علیه کاربران موبایل

یک گزارش منتشرشده توسط یک ائتلاف صنعتی چینی، فعالیت‌های نظارتی و سرقت داده‌ای آژانس‌های اطلاعاتی آمریکا را که کاربران جهانی تلفن‌های هوشمند و سامانه‌های ارتباطی را هدف قرار می‌دهد، افشا کرد.

برگزاری
1404/01/26 - 08:33- آمریکا

برگزاری رزمایش پاسخ هماهنگ به حمله سایبری توسط اعضای ناتو

متحدان ناتو در یک رزمایش در ماه آوریل سال جاری، پاسخ هماهنگ به حمله سایبری را تمرین کردند.

انتشار شده در تاریخ

حفره جدیدiMessage اپل

به گزارش واحد امنیت سایبربان؛ طرح ساده‌تر و قطعی‌ای برای این کار مطرح شد. سه محقق به‌جای اینکه رمزنگاری، تزریق بدافزار یا حمله‌ی مردِ میانی را روی شبکه بررسی کنند، کشف کردند که چگونه می‌توان با استفاده از جاوا اسکریپت و یک کلیک از جانب کاربر iMessage، از نسخه‌ی رومیزی  OS X سوء‌استفاده کرد.

جو دمسی دستیار امنیتی در Bishop Fox گفت: «پیچیدگی حمله خیلی کمتر از تأثیر شگرف آن حمله است و به همین دلیل این نقص کوچک جالب‌توجه شده است».

پیش از اینکه به‌روز‌رسانی ۹.۳ برای iOS در روز ۲۱ مارس بیرون بیاید، iMessage، URL های جاوا اسکریپت را به پیوندهایی روی این برنامه تبدیل می‌کرد که می‌توانیم روی آن‌ها کلیک کینم و همین به راهی آسان برای مجرمان سایبری تبدیل شد که بتوانند به پایگاه داده‌ای این برنامه دسترسی پیداکرده و مجموعه‌ای از پیام‌ها و پیوست‌ها را به سرقت ببرند.

طبق گفته شابهام شاه که تحلیل‌گر امنیتی ارشد است، دمسی در کنار همکاران خود شابهام شاه و مت بریانت کاملاً تصادفی به این نقص پی بردند. این سه محقق بر روی نقص‌های کنترل‌کننده URL کار می‌کردند که شاه به‌طور اتفاقی به‌جای اینکه برنامه پیام‌رسانی که روی آن کار می‌کرد را باز کند، iMeesage را باز کرد. هنگامی‌که این برنامه باز شد، اثبات مفهومی را که در دست داشت امتحان کرد و البته جواب هم داد. 
دمسی و شاه گفتند که آن‌ها فکر می‌کردند این نقص و خطا روی برنامه‌های پیام‌رسان دیگر برای زیرساخت‌های دیگر هم جواب می‌دهد اما هنوز به نتایجی در این مورد نرسیده‌اند.

این محققان گفتند که به‌طور خصوصی این حفره را به اپل اطلاع دادند و آن‌ها هم خیلی سریع آن را تعمیر کردند.
این آسیب‌پذیری تنها iMessage روی OS X را تحت تأثیر قرار می‌دهد، اما چون بسیاری از کاربران حساب iCloud را به مک‌بوک‌ها وصل کرده‌اند و آیفون‌هایشان را نیز با iMessage هماهنگ کرده‌اند، شاه گفت که این احتمال وجود دارد که این آسیب‌پذیری هر پیامی که به این حساب وصل شود را به سرقت ببرد.
شابهام شاه گفت: «پایان این بازی، سرقت پایگاه داده‌ای iMessage است و اگر شما هم آیفونی دارید که آن را با این برنامه هماهنگ کرده‌اید، همه پیام‌های روی گوشیتان به چنین پایگاه داده‌ای وصل است. بدین ترتیب اگر پیوندی از هرکسی دریافت کردید و روی آن کلیک کردید، نه‌تنها پیام‌های روی رایانه بلکه پیام‌های روی گوشی آیفونتان نیز برای مهاجم فرستاده خواهد شد.»

در این آزمایش، به هر کدی اجازه داده‌شده است که برای کاربر فرستاده شوند، اما تنها جاوا اسکریپت می‌تواند با استفاده از این آسیب‌پذیری کدی را اجرا کند. کدهای دیگر به جعبه شنی OS X اپل فرستاده می‌شوند و به همین دلیل مهاجم نمی‌تواند به پرونده‌ها دست یابد.

محققان گزارشی منتشر کردند که این آسیب‌پذیری را در اجرای Webkit برنامه توضیح می‌دهد و طرحی را توضیح می‌دهد که می‌توان از طریق آن جاوا اسکریپت و هر اسکریپت دیگری که مربوط به این وب باشد را اجرا کرد.
شاه گفته ‌است: «برنامه iMessage پیوندها را روی نوع ضعیفی از برنامه‌های امنیتی تبدیل می‌کند و مثلاً آن را به فراپیوند (هایپرلینک)  تبدیل می‌کند. با این حفره می‌توانیم جاوا اسکریپتی را با یک فریب کوچک تزریق کنیم. به‌جای javascript:// که به نظر یک تفسیر می‌رسد، می‌توان URL را گذاشت که iMessage آن را به پیوند واقعی تبدیل می‌کند».

دمسی گفت که این ویژگی پیش‌فرض Webkit است و اشاره کرد ۲۰ سال است که بیشتر برنامه‌های وب با این دستورالعمل کار می‌کنند. به‌روزرسانی اپل قابلیت کلیک کردن بر روی پیوندهای جاوا اسکریپت را حذف کرده است و بدین ترتیب این مشکل نیز حل شد.

او گفت: شما هرگز نمی‌توانید این کار را روی کروم انجام دهید. بسیاری از برنامه‌ها با این دستورالعمل کار می‌کنند؛ اما در این مورد می‌دانیم که فقط در iMessage قابل‌اجراست که آن‌هم حذف‌شده است (بدون آسیب به دستورالعمل‌های دیگر).

شاه گفت که این آزمایش آن‌ها تنها به دانشی پایه‌ای از جاوا اسکریپت و سربار تنها ۵۰ خط جاوا اسکریپت نیاز دارد.
دمسی گفت: «‌اگر به دنبال نقص‌های تخریب‌کننده حافظه یا سرریز بافر هستید، چون شما برای سوء‌استفاده از نقص به‌طور جانبی به سامانه حمله می‌کنید، همیشه با این نقص‌ها به مشکل برمی‌خورید. این روش ۱۰۰ درصد قابل‌اطمینان است و دسته‌ای جدیدی از آسیب‌پذیری‌هاست که البته تحقیق زیادی هم در این زمینه صورت گرفته است».

تازه ترین ها
هشدار
1404/03/26 - 19:02- هوش مصنوعي

هشدار سازمان ملل متحد نسبت به تهدیدات هوش مصنوعی

سازمان ملل متحد خواستار اقدام جهانی در مورد تهدیدات هوش مصنوعی شد.

حمله
1404/03/26 - 16:44- جرم سایبری

حمله سایبری به ادارات دولتی کارولینای شمالی و جورجیا

یک شهرداری در کارولینای شمالی و دفتر دادستانی منطقه‌ای که چهار شهر در جورجیا را پوشش می‌دهد، با مشکلات عملیاتی ناشی از حملات سایبری اخیر روبه‌رو هستند.

هشدار
1404/03/26 - 16:23- آسیب پذیری

هشدار سازمان امنیت سایبری آمریکا در مورد آسیب پذیری سیمپل هلپ

مقامات امنیت سایبری فدرال آمریکا اعلام کردند که باندهای باج افزار اخیراً از یک آسیب پذیری در نرم افزار کنترل از راه دور دستگاهها به نام سمپل هلپ در طی یک سری حملات سوءاستفاده کرده اند.