about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
نقش
1404/06/24 - 09:51- جنگ سایبری

نقش سرداران شهید « باقری و سلامی» در برتری قدرت سایبری ایران

رویکرد راهبردی شهیدان باقری و سلامی، نیروهای مسلح ایران را با تدوین دکترین سایبری نوآورانه به یکی از قدرت‌های سایبری تبدیل کرد.

«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

انتشار شده در تاریخ

هک روبات‌ها از راه دور

کارشناسان امنیتی در بررسی‌های خود در مورد اینترنت اشیاء و اینترنت اشیاء صنعتی اعلام کردند که این تجهیزات آسیب‌پذیری‌هایی دارند که عملکرد آن‌ها را با مشکل روبه‌رو می‌سازد.

به گزارش کارگروه امنیت سایبربان؛ کارشناسان امنیتی شرکت IOActive در بررسی‌های خود روی آسیب‌پذیری‌های مربوط به روبات‌ها، گزارش‌هایی ارائه دادند که شرح مفصلی از این گزارش‌ها منتشرشده است. در این بررسی روبات‌های فعال در زیرساخت‌های صنعتی و کسب‌وکار را موردبررسی قراردادند که شامل UBTECH Robotics، SoftBank Robotics، ROBOTIS، Asratec Corp. Robots Universal و Rethink Robots هستند.

کارشناسان برنامه‌های تلفن همراه و نرم‌افزارها را برای بیش از 50 آسیب‌پذیری موردبررسی قراردادند این در حالی است که آسیب‌پذیری در روبات‌ها معمولاً در احراز هویت، ارتباطات، رمزنگاری، مؤلفه‌های منابع باز و تنظیمات پیش‌فرض شناسایی‌شده است.

کارشناسان امنیتی موسسه IOactive در مورد حفره‌های امنیتی موجود در این تجهیزات هشدار داده بودند که ممکن است مورد سوءاستفاده مهاجمان قرار بگیرند این در حالی است که مهاجمان با استفاده از این قابلیت می‌توانند از طریق روبات‌ها اطلاعات را سرقت کنند.

در حال حاضر محققان IOActive نشان داده‌اند که یک مهاجم با استفاده از حمله راه دور به‌راحتی می‌تواند اطلاعات یک روبات را به سرقت ببرد. در این میان با استفاده از کاپوت‌ها، روبات‌های مشترک صنعتی فضای کاری را با انسان‌ها به اشتراک می‌گذارند که این فضا توسط این روبات‌ها اداره می‌شود. کابوت‌‎ها در انجام انواع کارها کمک می‌کنند و از طریق دوربین‌های داخلی، می‌توانند با استفاده از میکروفون، حرکت‌های جدید و اجرای وظایف تکراری را انجام دهند.

باوجوداین هنگامی‌که اطلاعات این تجهیزات توسط مهاجمان به سرقت می‌رود مهاجم می‌تواند با ایجاد تغییرات در این دستگاه به کاربران انسانی آسیب وارد کند. در آینده نزدیک، روبات‌ها در همه‌جا، ازجمله مأموریت‌های نظامی، انجام جراحی، ساخت آسمان‌خراش‌ها، کمک به مشتریان در فروشگاه‌ها و مراقبین بهداشت و درمان، به‌عنوان دستیارهای کسب‌وکار و همکاری با خانواده‌های ما و در تعداد زیادی از فعالیت‌ها نیز استفاده می‌شود.

تحقیقات نشان داده است: همانند سایر فناوری‌های جدید، فنّاوری روبات را به شیوه‌های گوناگون ناامن یافتیم و این ناامنی می‌تواند تهدیدی جدی برای مردم، حیوانات و سازمان‌هایی که در اطراف روبات‌ها فعالیت می‌کنند به شمار آید.

کارشناسان در آخرین بررسی‌های خود جدیدترین مدل‌های صنعتی Baxter / Sawyer،Universal Robots UR و Rethink Robotics را موردبررسی قراردادند. در این بررسی‌ها مشخص شد که مهاجم قادر به استفاده از آسیب‌پذیری‌های مختلف به‌صورت کنترل از راه دور است. در این میان مهاجم می‌تواند کارهای اضطراری را غیرفعال کند و این امر باعث می‌شود که انسان‌ها در معرض خطر قرار گیرند.

روبات‌های صنعتی بزرگ‌تر هم در برابر حملات مصون نیستند. بااین‌حال، محققین IOActive ادعا می‌کنند که برای به دست آوردن سازوکارهای خطرناک این روبات‌ها، مهاجمان باید به شبکه روبات دسترسی داشته باشند و همچنین باید با آن ارتباط فیزیکی برقرار کنند. درصورتی‌که آن‌ها موفق به کنترل روبات‌ها شوند، عواقب آن فاجعه‌آمیز خواهد بود.

شایان‌ذکر است که IOActive اولین و تنها شرکت امنیتی نیست که تحقیق بر روی روبات‌های صنعتی را انجام داده است، اما محققان Trend Micro و دانشگاه پلی تکنیک میلان نیز یافته‌های تحقیقاتی خود را در ارتباط با جنبه امنیت سایبری چنین روبات منتشر کرده‌اند. حقیقت نگران‌کننده‌ای است که فقط با یک ترفند هک ساده، مهاجمان می‌توانند باعث ایجاد صدمات جبران‌ناپذیری شوند.

تازه ترین ها
فرصت
1404/09/22 - 17:28- آسیب پذیری

فرصت کوتاه نهادهای فدرال برای وصله‌کردن آسیب‌پذیری ری اکت2شل

مدت زمانی که نهادهای فدرال برای وصله‌کردن آسیب‌پذیری اخیر ری اکت2شل در اختیار دارند، به‌طور قابل‌توجهی کاهش یافته است.

جریمه
1404/09/22 - 17:00- اروپا

جریمه ۱.۲ میلیون پوندی لست‌پس توسط بریتانیا

نهاد ناظر حریم خصوصی بریتانیا روز پنج‌شنبه، به دلیل یک رخنه امنیتی در سال ۲۰۲۲، شرکت تابعه بریتانیایی شرکت مدیریت گذرواژه لست‌پس را به پرداخت ۱.۲ میلیون پوند (معادل ۱.۶ میلیون دلار) جریمه محکوم کرد.

باج‌خواهی
1404/09/22 - 16:49- جرم سایبری

باج‌خواهی بدافزار درویدلاک با قفل کردن دستگاه

بر اساس پژوهشی جدید، گونه‌ای تازه کشف‌شده از بدافزار اندرویدی کاربران اسپانیایی‌زبان را هدف قرار داده است؛ حمله‌ای که می‌تواند قربانیان را از دسترسی به تلفن‌هایشان محروم کرده و از آن‌ها درخواست باج کند.