about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

اسرار
1404/08/05 - 14:27- جنگ سایبری

اسرار نظامی و اطلاعات سری پدافند لیزری اسرائیل به دست هکرها افتاد

گروه هکری جبهه پشتیبانی سایبری «الجبهة الإسناد السيبرانية» اعلام کرد که با نفوذ به شرکت نظامی مایا، به اطلاعات محرمانه پدافند پیشرفته لیزری Iron Beam و تعداد زیادی از سلاح‌های پیشرفته اسرائیل دست یافته است.

افشای
1404/08/04 - 13:09- جنگ سایبری

افشای اطلاعات حساس وزارت جنگ رژیم صهیونیستی توسط گروه هکری جبهه پشتیبانی سایبری

گروه هکری «الجبهة الإسناد السيبرانية» با نفوذ به شرکت پوششی «مایا» وابسته به وزارت دفاع رژیم صهیونیستی، اطلاعات محرمانه‌ای از پروژه‌های نظامی این رژیم از جمله سامانه دفاع لیزری، پهپاد و موشک‌ها را فاش کرد.

یک حمله جدید به نام Pixnapping به اپلیکیشن‌های مخرب اندرویدی اجازه می‌دهد تا با خواندن پیکسل‌های صفحه، کدهای 2FA و پیام‌های شما را بدزدند.

به گزارش کارگروه امنیت سایبربان ؛ محققان امنیتی نوعی حمله جدید و خطرناک به نام «Pixnapping» را کشف کرده‌اند که به اپلیکیشن‌های مخرب اجازه می‌دهد تا بدون نیاز به هیچ‌گونه مجوزی، محتوای صفحه نمایش سایر اپلیکیشن‌ها، از جمله برنامه‌های احراز هویت دو عاملی (2FA)، پیام‌های خصوصی و اطلاعات حساس دیگر را به سرقت ببرند.

محققان می‌گویند وقتی حمله Pixnapping صورت می‌گیرد، مانند این است که یک اپلیکیشن مخرب بتواند اسکرین‌شاتی نامرئی از صفحه نمایش شما بگیرد. این تکنیک برپایه یک آسیب‌پذیری سخت‌افزاری در پردازشگرهای گرافیکی کار می‌کند و نوعی «حمله کانال جانبی» محسوب می‌شود.

هکرها چگونه می‌توانند کدهای دو عاملی را ببینند؟

در ابتدا یک اپلیکیشن مخرب، با استفاده از APIهای استاندارد اندروید، اپلیکیشن مورد نظر هکرها مانند Google Authenticator را در پس‌زمینه باز می‌کند. این کار باعث می‌شود که کد ۶ رقمی روی نمایشگر «رندر» شود (یعنی آماده نمایش داده‌شدن توسط سخت‌افزار شود) حتی اگر شما آن را نبینید.

در مرحله بعد اپلیکیشن مخرب شروع به انجام کاری به ظاهر بی‌خطر می‌کند: به پردازشگر گرافیکی دستور می‌دهد تا پنجره‌های بسیار کوچک و شفافی را به سرعت روی پیکسل‌های مشخصی از نمایشگر بکشد؛ دقیقاً همان نقاطی که می‌داند کد ۶ رقمی باید در آنجا نمایش داده شود. این پنجره‌ها شفاف هستند و شما آنها را نمی‌بینید.

زمان لازم برای اینکه GPU یک پنجره شفاف را روی یک پیکسل سفید (پس‌زمینه) بکشد، با زمان لازم برای کشیدن همان پنجره بر روی یک پیکسل رنگی (بخشی از عدد کد) تفاوت بسیار ناچیزی در حد نانوثانیه دارد.

درنهایت اپلیکیشن مخرب با تکرار سریع این فرایند برای تمام پیکسل‌های موجود در ناحیه کد ۶ رقمی، یک نقشه از زمان‌های رندرشدن ایجاد می‌کند. نقاطی که زمان رندر طولانی‌تری داشته‌اند، پیکسل‌های رنگی (بخشی از اعداد) و نقاطی که زمان کمتری داشته‌اند، پیکسل‌های سفید (پس‌زمینه) هستند. با کنار هم قراردادن این نقاط، اپلیکیشن مخرب می‌تواند تصویر اعداد را پیکسل به پیکسل بازسازی کند و سرانجام کد ۶ رقمی را بخواند.

روش جدید هکرها چقدر خطرناک است؟

از نظر تئوری، هر چیزی که روی صفحه نمایش شما قابل مشاهده باشد، با این روش قابل سرقت است؛ از پیام‌های شما در اپلیکیشن Signal و ایمیل‌هایتان در جیمیل گرفته تا اطلاعات حساس در اپلیکیشن‌های بانکی.

البته محققان این حمله را به‌طور خاص روی سرقت کدهای احراز هویت دو عاملی از Google Authenticator آزمایش کرده‌اند. از آنجایی که این کدها فقط ۳۰ ثانیه معتبر هستند، سرعت حمله بسیار مهم است. نتایج نشان داد که این حمله روی گوشی‌های گوگل پیکسل با موفقیت انجام شده و در مدل پیکسل ۶ توانسته است در ۷۳ درصد موارد کد ۶ رقمی را در کمتر از ۱۵ ثانیه استخراج کند. بااین‌حال، این روش روی گوشی سامسونگ گلکسی S25 به دلیل نویز زیاد به اندازه کافی سریع نبوده است.

نگران‌کننده‌ترین جنبه این حمله این است که اپلیکیشن مخرب برای انجام آن، به هیچ‌گونه مجوز خاصی در فایل مانیفست خود نیاز ندارد و می‌تواند به راحتی از مکانیسم‌های امنیتی گوگل پلی عبور کند.

براساس گزارش 9to5Google، گوگل این آسیب‌پذیری را (که با کد CVE-2025-48561 شناخته می‌شود) تأیید کرده و به آن اولویت بالا داده است. این شرکت یک وصله امنیتی جزئی را در به‌روزرسانی امنیتی ماه سپتامبر منتشر کرده است. بااین‌حال، خود محققان اعلام کرده‌اند که یک راه گریز برای این وصله پیدا کرده‌اند که هنوز به صورت عمومی فاش نشده است.

گوگل اعلام کرده است که درحال کار روی یک وصله کامل و نهایی برای این آسیب‌پذیری است و آن را در به‌روزرسانی امنیتی ماه دسامبر منتشر خواهد کرد. این شرکت همچنین تأکید کرده است که تاکنون هیچ شواهدی مبنی‌بر استفاده از این حمله در دنیای واقعی مشاهده نشده است.

Paragraphs

منبع:

موضوع:

تازه ترین ها
پیش‌بینی
1404/10/03 - 16:29- هوش مصنوعي

پیش‌بینی جهش‌های ویروس آنفولانزا توسط هوش مصنوعی

مدل‌های مبتنی بر هوش مصنوعی به محققان کمک می‌کنند تا جهش‌های ویروس آنفولانزا را پیش‌بینی کنند.

تغییر
1404/10/03 - 15:29- هوش مصنوعي

تغییر چرخه تولیدکنندگان تراشه با رشد هوش مصنوعی

رشد هوش مصنوعی، چرخه تولیدکنندگان تراشه حافظه را تغییر داده است.

آزمایش
1404/10/03 - 15:07- هوش مصنوعي

آزمایش دوربین‌های هوش مصنوعی در خیابان‌های یونان

یونان دوربین‌های راهنمایی‌ورانندگی مجهز به هوش مصنوعی را در آتن آزمایش کرد.