about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
جایزه
1404/03/25 - 08:09- تروریسم سایبری

جایزه 10 میلیون دلاری برای گروه هکری نجات دهنده سامانه‌های پدافندی

ایالات متحده اخیراً با اعلام بیانیه‌ای از تعیین جایزه 10 میلیون دلاری برای مرموزترین دشمن سایبری خود به نام مِستر سول خبر داد.

پیشنهاد
1404/02/21 - 07:21- تروریسم سایبری

پیشنهاد رئیس سابق اداره ملی سایبری رژیم صهیونیستی درمورد ایران

رئیس سابق اداره سایبری ملی رژیم صهیونیستی گفت که این رژیم باید یک پیمان دفاع سایبری علیه ایران تشکیل دهد.

انتشار شده در تاریخ

مروری بر آسیب‌پذیری فراگیر BIAS

محققان جزییات آسیب‌پذیری جدیدی در پودمان Bluetooth، معروف به BIAS را منتشر کردند.

به گزارش کارگروه امنیت سایبربان ، به نقل از پایگاه اینترنتی ZDNet، آسیب‌پذیری BIAS که نام آن برگرفته از Bluetooth Impersonation AttackS است نسخه سنتی پودمان Bluetooth را که با عناوینی همچون Basic Rate / Enhanced Data Rate، Bluetooth BR/EDR و Bluetooth Classic نیز شناخته می‌شود تحت تأثیر قرار می‌دهد.

این ضعف امنیتی از مدیریت ناصحیح ارتباط کلید موسوم به Long-term ناشی می‌شود.

این کلید در اولین باری که دو دستگاه Bluetooth به یکدیگر وصل (Pair) می‌شوند ساخته می‌شود. در جریان نخستین ارتباط، هر دو دستگاه بر سر یک کلید Long-term توافق کرده و در ادامه از آن برای استخراج کلیدهای نشست (Session Key) در ارتباطات آتی استفاده می‌کنند؛ بدون آنکه نیاز به آن باشد که صاحبان دستگاه در هر بار برقراری ارتباط، مجدداً درگیر پروسه مفصل Pairing شوند.

این محققان، باگ را در پروسه اصالت‌سنجی پس از اتصال (Post-bonding) کشف کرده‌اند. باگ مذکور مهاجم را قادر می‌کند تا با جعل (Spoof) دستگاهی که قبلاً به دستگاه دوم متصل شده، بدون نیاز به دانستن کلید Long-term که پیش‌تر بین دو دستگاه برقرارشده بود به دستگاه دوم اصالت‌سنجی شود.

به‌محض موفقیت در اجرای حمله BIAS مهاجم می‌تواند به دستگاه با نسخه سنتی پودمان Bluetooth دسترسی یافته یا کنترل کامل آن را در اختیار بگیرد.

گروه تحقیقاتی، اجرای این حمله‌بر ضد دامنه گسترده‌ای از دستگاه‌ها، شامل گوشی‌های هوشمند (iPhone، Samsung، Google، Nokia، LG و Motorola)، تبلت‌ها (iPad)، لپ‌تاپ‌ها (MacBook و HP Lenovo)، هدفون‌ها (Philips و Sennheiser) و سیستم‌های برون‌تراشه‌ای (Raspberry Pi و Cypress) را قابل انجام دانسته است.

ازآنجاکه تمامی دستگاه‌هایی که به زبان Bluetooth گفتگو می‌کنند از BIAS تأثیر می‌پذیرند این محققان نیز در دسامبر سال میلادی گذشته وجود آسیب‌پذیری را به سازمان استانداردسازی Bluetooth Special Interest Group – به‌اختصار Bluetooth SIG – که توسعه استانداردهای Bluetooth زیر نظر آن انجام می‌شود گزارش کردند.

در بیانیه‌ای که Bluetooth SIG آن را منتشر کرده این سازمان گفته که با به‌روزرسانی Bluetooth Core Specification امکان تنزل پودمان Bluetooth Classic از روش اصالت‌سنجی "امن" به روش "سنتی" در جریان حمله BIAS سلب شده است.

انتظار می‌رود که فروشندگان Bluetooth نیز در ماه‌های آتی اقدام به ارتقای ثابت‌افزار (Firmware) خود برای ترمیم این آسیب‌پذیری کنند. بااین‌حال، تاریخ انتشار این به‌روزرسانی‌ها حتی برای گروه تحقیقاتی کاشف BIAS روشن نیست.
این محققان در تابستان سال گذشته هم ضعفی معروف به KNOB – برگرفته از Key Negotiation of Bluetooth – را کشف کرده بودند. اطلاعات بیشتر در مورد KNOB در لینک زیر قابل‌مطالعه است:

https://knobattack.com/

آن‌ها معتقدند که ترکیب BIAS و KNOB می‌تواند منجر به هک فرایند احراز هویت حتی درزمانی که دستگاه‌های Bluetooth Classic در وضعیت امن اصالت‌سنجی می‌گردند شود.

لذا ترمیم هردوی آسیب‌پذیری‌های BIAS – با شناسه CVE-۲۰۲۰-۱۰۱۳۵ – و KNOB – با شناسه CVE-۲۰۱۹-۹۵۰۶ – موجب ایمن شدن دستگاه می‌شود.

جزییات بیشتر در خصوص BIAS در لینک زیر قابل دریافت است:

https://francozappa.github.io/about-bias/publication/antonioli-۲۰-bias/antonioli-۲۰-bias.pdf

Paragraphs

منبع:

تازه ترین ها
مقاومت
1404/05/17 - 12:25- سایرفناوری ها

مقاومت انویدیا در مقابل ادعاهای درهای پشتی

انویدیا در برابر درخواست‌های مربوط به درِ پشتی تراشه مقاومت می‌کند.

توسعه
1404/05/17 - 11:11- هوش مصنوعي

توسعه ربات هوش مصنوعی توسط نماینده مجلس بریتانیا

نماینده مجلس بریتانیا یک ربات هوش مصنوعی باهدف تقویت ارتباط با موکلان خود ایجاد کرد.

هزینه‌های
1404/05/17 - 10:52- هوش مصنوعي

هزینه‌های سرسام‌آور در اجرای قانون هوش مصنوعی کُلرادو

قانون هوش مصنوعی کلرادو در بحبوحه بحران بودجه در دست بررسی است.