about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
جایزه
1404/03/25 - 08:09- تروریسم سایبری

جایزه 10 میلیون دلاری برای گروه هکری نجات دهنده سامانه‌های پدافندی

ایالات متحده اخیراً با اعلام بیانیه‌ای از تعیین جایزه 10 میلیون دلاری برای مرموزترین دشمن سایبری خود به نام مِستر سول خبر داد.

پیشنهاد
1404/02/21 - 07:21- تروریسم سایبری

پیشنهاد رئیس سابق اداره ملی سایبری رژیم صهیونیستی درمورد ایران

رئیس سابق اداره سایبری ملی رژیم صهیونیستی گفت که این رژیم باید یک پیمان دفاع سایبری علیه ایران تشکیل دهد.

نقص‌های موجود در واحد اطلاعات سرگرمی شرکت مزدا باعث هک برخی خودروها توسط هکرها می‌شود.

به گزارش کارگروه امنیت سایبربان؛ آسیب‌پذیری‌های متعدد در واحد اطلاعات سرگرمی مزدا کانکت (Mazda Connect) می‌تواند به مهاجمان اجازه دهد تا کد دلخواه را با دسترسی ریشه اجرا کنند.

«Zero Day Initiative»، زیرمجموعه شرکت ترند میکرو (Trend Micro)، درباره آسیب‌پذیری‌های متعدد در سیستم اطلاعات سرگرمی مزدا هشدار داد که می‌تواند به مهاجمان اجازه دهد تا کد را با امتیازات روت اجرا کنند. این امر به دلیل پاکسازی نامناسب ورودی در واحد اصلی اتصال (CMU) مزدا اتفاق می‌افتد و به مهاجمان با دسترسی فیزیکی اجازه می‌دهد تا با استفاده از یک دستگاه یواس‌بی ساخته‌شده از سیستم سوءاستفاده کنند.

این آسیب‌پذیری‌ها بر واحد اصلی اتصالِ نصب شده در مدل‌های مختلف خودرو، از جمله مزدا 3 مدل سال 2014-2021 تأثیر می‌گذارد.

آسیب‌پذیری‌های متعددی در واحد اصلی اتصال مزدا کانکت نصب شده در چندین مدل خودرو مانند مزدا 3 مدل 2014-2021 کشف شده است. مانند بسیاری از موارد، این آسیب‌پذیری‌ها به دلیل پاکسازی ناکافی در هنگام مدیریت ورودی‌های عرضه‌شده توسط مهاجم ایجاد می‌شوند. مهاجم از لحاظ فیزیکی می‌تواند با اتصال یک دستگاه یواس‌بی ساخته‌شده خاص - مانند آی‌پاد یا دستگاه ذخیره‌سازی انبوه - به سیستم مورد نظر، از این آسیب‌پذیری‌ها سوءاستفاده کند. بهره‌برداری موفقیت‌آمیز از برخی از این آسیب‌پذیری‌ها منجر به اجرای کد دلخواه با امتیازات ریشه می‌شود.

این تحقیق یک واحد اصلی اتصال ساخته شده توسط «Visteon» را با نرم‌افزاری که در ابتدا توسط شرکت کنترل‌های جانسون (Johnson Controls) توسعه داده شد، مورد هدف قرار داد. این مطالعه بر آخرین نسخه نرم‌افزار (74.00.324A) متمرکز بود، اما کارشناسان معتقدند که نسخه‌های قبلی (حداقل 70.x) نیز ممکن است آسیب‌پذیر باشند. واحد اصلی اتصال دارای یک جامعه اصلاح‌کننده فعال است که از آسیب‌پذیری‌های نرم‌افزاری برای تغییر عملکرد واحد استفاده می‌کند و ترفندهای نرم‌افزاری مختلفی منتشر شده است. از زمان انتشار، هیچ آسیب‌پذیری شناخته شده عمومی در آخرین نسخه سیستم عامل شناسایی نشده است.

آسیب‌پذیری‌های گزارش شده در زیر آمده است :

• CVE-2024-8355 : تزریق «SQL» در «DeviceManager»، امکان دستکاری پایگاه داده یا اجرای کد از طریق اتصالات جعلی دستگاه اَپل را فراهم می‌کند.
• CVE-2024-8359 و CVE-2024-8360 : تزریق فرمان در REFLASH_DDU_FindFile و REFLASH_DDU_ExtractFile، اجازه اجرای دستورات دلخواه سیستم عامل از طریق ورودی‌های مسیر فایل را می‌دهد.
• CVE-2024-8358 : تزریق فرمان در UPDATES_ExtractFile، امکان اجرای دستور را از طریق مسیرهای فایل در طول به‌روزرسانی می‌دهد.
• CVE-2024-8357 : عدم اعتماد ریشه به «App SoC»، به خطر انداختن کنترل مداوم مهاجم با دور زدن بررسی‌های امنیتی بوت.
• CVE-2024-8356 : آسیب‌پذیری کد بدون امضا در «VIP MCU»، آپلود سیستم‌افزار غیرمجاز را که می‌تواند بر سیستم‌های فرعی خودرو تأثیر بگذارد، اجازه می‌دهد.

این آسیب‌پذیری‌ها می‌توانند مهاجمان را قادر به کنترل یا دستکاری سیستم اطلاعات سرگرمی کنند و به طور بالقوه بر عملکرد و ایمنی خودرو تأثیر بگذارند.

این مشکلات بدون اصلاح هستند، با برخی نقص‌های تزریق فرمان که می‌تواند به مهاجمان دسترسی نامحدود به شبکه‌های خودرو را بدهد.

محققان در یک محیط آزمایشگاهی نشان دادند که حمله، از درج یواس‌بی تا نصب یک به‌روزرسانی دست‌ساز، تنها چند دقیقه طول می‌کشد. پس از به خطر افتادن، واحد اصلی اتصال می‌تواند برای هدف قرار دادن دستگاه‌های متصل تغییر یابد، که به طور بالقوه باعث منع سرویس (DoS)، بریکینگ دستگاه، حملات باج‌افزاری یا حتی مشکلات ایمنی می‌شود.

سپس واحد اصلی اتصال در معرض خطر قرار می‌گیرد؛ به‌عنوان مثال، تلاش برای به خطر انداختن هر دستگاه متصل در حملات هدفمندی که می‌تواند منجر به منع سرویس، بریکینگ، باج‌افزار، به خطر افتادن ایمنی و غیره شود. 

منبع:

تازه ترین ها
سناتورها
1404/05/16 - 10:50- آمریکا

سناتورها به دنبال پاسخ‌گویی یونایتدهلث در مورد افشای اطلاعات بیماران

دو سناتور آمریکایی با ارسال نامه‌ای به شرکت یونایتد هلث خواستار توضیح درباره‌ی افشای گسترده اطلاعات در شرکت زیرمجموعه آن، اپیسورس شدند.

اجبار
1404/05/16 - 10:32- امنیت زیرساخت

اجبار خودروسازان به بهبود حریم خصوصی کاربران

هرچند بسیاری از خودروسازان در محافظت از حریم خصوصی کاربران وب‌سایت و پورتال‌های مشتری عملکرد ضعیفی دارند، اما یک شرکت پس از جریمه شدن، تغییرات چشم‌گیری در سیاست‌های خود ایجاد کرده است.

تبرئه
1404/05/16 - 10:25- آمریکا

تبرئه هم‌بنیان‌گذار تورنادو کش از اتهام پول‌شویی

روز چهارشنبه، یکی از هم‌بنیان‌گذاران سرویس میکس ارز دیجیتال تورنادو کش در دادگاهی فدرال در نیویورک، به جرم تبانی برای راه‌اندازی یک کسب‌و‌کار انتقال پول بدون مجوز مجرم شناخته شد.