تبديل كامپيوترها به آنتن سلولي توسط بدافزاري جديد

تاریخ ایجاد

شماره: IRCNE2015082595
تاريخ:05/18 /94

گروهي از محققان راهي را يافتند كه كه مي تواند كامپيوتر را تبديل به يك فرستنده سلولي كند و بدين ترتيب مي توانند اطلاعات آن را به وسيله يك تلفن همراه نزديك به كامپيوتر به سرقت ببرند.
در حالي كه برخي از محققان نشان دادند كه سرقت اطلاعات از ايت طريق امكان پذير است، اما اجراي موفق آميز برخي از اين روش ها مستلزم آن است كه كامپيوتر ويژگي هاي سخت افزاري خاصي داشته باشد.
اين تحقيق كه قرار است هفته آينده در كنفرانس امنيتي USENIX مطرح شود اولين تحقيقي است كه امكان سرقت اطلاعات تنها با استفاده از يك بدافزار و تلفن همراه نشان مي دهد.
بايد بدافزاري كه توسط محققان طراحي شده است بر روي كامپيوترهايي كه هدف اين حمله قرار مي گيرند نصب شود. اين بدافزار مي تواند از طريق اتصال يك درايو قابل حمل به كامپيوتر منتقل شود و سيستم را آلوده نمايد.
اين بدافزار كه GSMem ناميده شده است بر روي كامپيوتر آلوده به عنوان يك فرستنده عمل مي كند. اين بدافزار دستورات خاص مبتني بر حافظه را ايجاد مي كند كه بين CPU و حافظه ارسال مي شود، امواج راديويي را در فراكانس هاي GSM، UMTS و LTE توليد مي كند كه مي تواند توسط دستگاه هاي سيار نزديك به كامپيوتر دريافت شود.
از آنجايي كه اين بدافزار داراي ردپايي بسيار كوچك در حافظه است درنتيجه تشخيص آن بسيار مشكل بوده و به راحتي مي تواند از ديد برنامه هاي ضدبدافزارهاي پنهان بماند.
استفاده از گوشي هاي هوشمند داراي آنتن ها و پردازنده بسيار قوي مي تواند باعث شود تا سرعت ارسال اطلاعات افزايش يابد و هم چنين مي توان حمله را از فاصله دورتري هدايت كرد.
برخي از راه هاي دفاعي در برابر اين حمله آسان است. مي توان دسترسي تمامي گوشي ها و گوشي هاي هوشمند را به نواحي حساس مسدود كرد. گزينه ديگر شامل مسدود نمودن سيگنال هاي سلولي مي شود.

برچسب‌ها

New malware turns your computer into a cellular antenna

تاریخ ایجاد

Number: IRCNE2015082595
Date: 2015/08/09

According to “computerworld”, a group of researchers have figured out how to turn the computer into a cellular transmitter, leaking bits of data that can be picked up by a nearby low-end mobile phone.
While other research has shown it possible to steal data this way, some of those methods required some hardware modifications to the computer.
Their research, which will be featured next week at the 24th USENIX Security Symposium in Washington, D.C., is the first to show it's possible to steal data using just specialized malware on the computer and the mobile phone.
The air-gapped computer that is targeted does need to have a malware program developed by the researchers installed. That could be accomplished by creating a type of worm that infects a machine when a removable drive is connected.
The malware, called GSMem, acts as a transmitter on an infected computer. It creates specific, memory-related instructions that are transmitted between a computer's CPU and memory, generating radio waves at GSM, UMTS and LTE frequencies that can be picked up by a nearby mobile device.
"Because our malware has such a small footprint in the memory, it would be very difficult and can easily evade detection," said Mordechai Guri, also a doctoral student at Ben-Gurion.
Using a smartphone with a more powerful antenna and processor could tick up the data transfer speeds and increase the distance from which the attack could be conducted.
Some of the defenses are easy: Ban all phones, smartphones or not, from sensitive areas. Other options would be to jam cellular signals or use Faraday cages -- which are enclosures that use metal to dissipate electronic signals -- in certain areas, Mirsky said.

برچسب‌ها

آسيب پذيري در طراحي تراشه هاي اينتل

تاریخ ایجاد

شماره: IRCNE2015082594
تاريخ:05/17 /94

يك محقق امنيتي روز پنج شنبه اظهار داشت: يك خطا در طراحي معماري پردازنده 32 بيتي كه به دو دهه پيش باز مي گردد مي تواند به مهاجمان اجازه دهد تا روت كيتي را در ميان افزار سطح پايين رايانه نصب نمايند. اين نوع بدافزار توسط محصولات امنيتي قابل شناسايي نيست.
اين آسيب پذيري ناشي از يك ويژگي است كه در سال 1997 به معماري پردازنده 32 بيتي اضافه شده است و روز پنج شنبه در كنفرانس كلاه سياه افشاء شد.
مهاجمان مي توانند با سوء استفاده از اين مشكل روت كيتي را در SMM پردازنده نصب نمايند. پس از نصب، اين روت كيت مي تواند براي حملات تخريبي مانند پاكسازي UEFI و يا حتي آلوده سازي مجدد سيستم عامل پس از پاكسازي مورد استفاه قرار بگيرد. ويژگي هاي حفاظتي مانند Secure Boot نمي تواند به اين امر كمك كند زيرا اين ويژگي ها مبتني بر SMM امن مي باشد.
با توجه به Domas، سازندگان تراشه از اين مساله مطلع هستند و آن را در آخرين CPU اصلاح كردند. هم چنين اين شركت براي پردازنده هاي قديمي تر يك به روز رساني منتشر كرده است كه اين مشكل را در ميان افزار آن ها برطرف مي كند اما اين اصلاحيه ها بر روي تمامي CPU ها اعمال نمي شود.
براي سوء استفاده از اين آسيب پذيري و نصب روت كيت، مهاجمان نياز دارند تا حق دسترسي سيستم يا كرنل را بر روي رايانه داشته باشند. اين بدان معناست كه اين آسيب پذيري به تنهايي نمي تواند امنيت سيستم را به خطر بياندازد اما مي تواند باعث شود تا آلودگي بدافزاري موجود به طور دائم بر روي سيستم باقي بماند و قابل رديابي نيز نباشد.
Domas تنها اين مساله را بر روي پردازنده هاي اينتل بررسي كرده است اما اظهار داشت كه پردازنده هاي 32 بيتي شركت AMD نيز از نظر تئوري نسبت به اين مساله آسيب پذير هستند.
حتي اگر به روز رساني هاي BIOS/UEFI توسط سازندگان يارانه در دسترس باشد احتمالا نرخ پذيرش آن به خصوص در ميان مشتريان پايين است و تعداد كمي اين به روز رساني ها را اعمال خواهد كرد.

 

برچسب‌ها

شناسايي يك آسيب پذيري بحراني در دستگاه هاي IoT

تاریخ ایجاد

شماره: IRCNE2015082593
تاريخ:05/17 /94

تعدادي آسيب پذيري در ZigBee، استاندارد معروف استفاده شده توسط دستگاه هاي IoT شناسايي شده است. دستگاه هاي IoT در بخش فناوري هاي خانگي مورد استفاه قرار مي گيرد.
در حاليكه اين دستگاه ها باعث مي شوند تا خانه ها تبديل به مكاني كارا و جالب شود، پس از اتصال اين دستگاه ها به اينترنت، آن ها تبديل به مسيري براي سوء استفاده بالقوه از آسيب پذيري هاي نرم افزاري مي شوند و توليدكنندگان IoT اطلاعي در خصوص خطرهاي امنيتي ندارند.
استانداري كه به دستگاه هاي IoT اجازه مي دهد تا با هم ارتباط برقرار كنند در معرض خطر قرار دارد. در كنفرانس كلاه سياه امسال محققان شركت امنيتي Cognosec نشان دادند كه استاندارد ZigBee حاوي تعدادي حفره امنيتي است.
ZigBee يك استاندارد بي سيم جهاني باز مبتني بر IEEE 802.15.4 است كه توسط كارخانه هاي سازنده دستگاه هاي IoT از قبيل سامسونگ، فيليپس، موتورولا و لوازم تگزاس مورد استفاده قرار مي گيرد. هدف اين پروتكل ارتقاء سطح ارتباط و سازگاري بين دستگاه هاي مختلف IoT مي باشد و با وجود مزيت هاي آن، خطرهاي امنيتي شناخته شده زيادي اين پروتكل را تهديد مي كند.
محققان Cognosec دريافتند اين امكان وجود دارد كه با سوء استفاده از شبكه هاي ZigBeeكنترل دستگاه هاي IoT متصل به هاب استفاده كننده از اين پروتكل در اختيار مهاجمان قرار گيرد. تنظيمات ساده و استفاده نامناسب از ويژگي هاي اين دستگاه ها تاثير منفي بر روي امنيت آن ها مي گذارد و اين امر ناشي از عدم وجود پيكربندي هاي مناسب و لايه هاي حفاظتي براي محصولات IoT استفاده كننده از پروتكل ZigBee مي باشد.
يك مشكل شناسايي شده در اين پروتكل مي تواند كل شبكه را تحت تاثير قرار دهد. اين مشكل به عنوان آسيب پذيري رويه زوج شدن دستگاه ها شناخته شده است كه به افراد ثالث اجازه مي دهد تا تبادل كليدهاي شبكه را شنود كنند. اين مساله مي تواند دستگاه ها را در معرض خطر حملات MitM و ارتباط ربايي دستگاه قرار دهد. در نتيجه اين مشكل در رده امنيتي بحراني قرار مي گيرد.
محققان پس از انجام مراحل تست بر روي دستگاه هاي IoT دريافتند كه سازندگان اغلب ويژگي هاي امنيتي حداقلي را براي اين دستگاه ها پياده سازي مي كنند و مشتريان نيز گزينه هاي متعدد براي بالا بردن استاندارهاي امنيتي از قبيل تغيير رمز عبور و نصب نرم افزارهاي امنيتي جانبي را ندارند. كليدهاي انتقال پيش فرض قابل تغيير نمي باشند و مي توان به راحتي آن ها را در وب جستجو كرد.

 

برچسب‌ها

اصلاح يك آسيب پذيري در فايرفاكس

تاریخ ایجاد

شماره: IRCNE2015082592
تاريخ:05/17 /94

روز پنج شنبه، شركت موزيلا يك آسيب پذيري را در مرورگر خودش كه توسط يكي از كاربران فايرفاكس شناسايي شده بود افشاء كرد. تبليغي در يك سايت خبري نامشخص در روسيه قادر است تا از اين آسيب پذيري براي آپلود فايل هاي خاص از رايانه كاربر به يك سرور مستقر در اوكراين سوء استفاده نمايد.
شركت موزيلا آخرين نسخه از فايرفاكس نسخه 39.0.3 را براي اصلاح اين حفره امنيتي منتشر كرد. اين شركت به كليه كاربران خود توصيه كرد تا مرورگر فايرفاكس خود را به آخرين نسخه به روز رساني نمايند.
براي به روز رساني فايرفاكس به آخرين نسخه، از Menu Bar بر روي منوي Help يا بر روي دكمه فايرفاكس از گوشه سمت چپ بالا كليك كنيد. سپس بر روي دكمه تنظيمات كليك نماييد. اگر مرورگر شما آخرين نسخه نباشد دكمه اي را مشاده مي كنيد كه عبارت " به نسخه 39.0.3 به روز رساني نماييد" را نشان مي دهد. با كليك كردن بر روي اين دكمه فايرفاكس به صورت خودكار به آخرين نسخه به روز رساني مي شود.
اين آسيب پذيري هر دو نسخه ويندوز و لينوكس را تحت تاثير قرار مي دهد. نسخه تلفن همراه فاير فاكس براي اندرويد تحت تاثير اين مشكل قرار ندارند. شركت موزيلا اعلام كرد كساني كه از نرم افزارهاي مسدود كردن تبليغات بر روي وب استفاده مي كنند در برابر اين مشكل ايمن هستند.

برچسب‌ها

سرقت از راه دور اثر انگشت از روي گوشي هاي اندرويد

تاریخ ایجاد

شماره: IRCNE2015082591
تاريخ:05/17 /94

محققان FireEye با نام هاي Tao Wei و Yulong Zhang در تحقيقاتي كه اخيرا انجام دادند توانستند راه هاي حمله به گوشي هاي اندرويد و استخراج اثر انگشت كاربر را شناسايي كنند. نتيجه اين تحقيقات در كنفرانس كلاه سياه كه روز چهارشنبه در لاس وگاس برگزار شد شرح داده شد.
اين تهديد تنها مربوط به دستگاه هاي اندرويدي است كه حسگر اثر انگشت دارند از قبيل دستگاه هاي سامسونگ، هواووي و HTC.
از ميان چهار حمله اي كه اين محققان آماده كرده بودند يكي حمله جاسوسي حسگر اثر انگشت نام داشت كه مي تواند از راه دور اثر انگشت كاربران اندرويد را به سرقت ببرد.
اين حمله كه بر روي دستگاه هاي HTC One Max و سامسونگ گلكسي S5 با موفقيت صورت گرفته است به هكر اجازه مي دهد تا تصوير اثر انگشت را از روي دستگاه آلوده به سرقت ببرد زيرا سازندگان دستگاه اين حسگر را يه صور كامل قفل نكرده اند و مكانيزم هاي امنيتي خوبي براي محافظت از آن در نظر نگرفته اند.
در برخي از دستگاه ها اين حسگر تنها توسط حق دسترسي سيستم به جاي حق دسترسي root محافظت مي شود.
پس از شناسايي اين حملات سازندگان آسيب پذير، اصلاحيه هايي را براي حفاظت در برابر اين آسيب پذيري منتشر كردند.
البته نكته قابل توجه آن است كه با وجود آنكه هكر مي تواند به طور مستقيم حسگر را بخواند اما بدون داشتن كليدهاي رمزگذاري نمي تواند به تصوير اثر انگشت دسترسي يابد.
اين مشكل تنها به دستگاه هاي تلفن همراه ختم نمي شود بلكه لپ تاپ هايي كه داراي حسگر اثر انگشت هستند تحت تاثير اين آسيب پذيري قرار دارند.
محققان توصيه مي كنند كه كاربران تنها از دستگاه هايي استفاده كنند كه به طور منظم به روز رساني مي شود و برنامه ها را تنها از منابع قابل اعتماد دانلود نمايند.

 

برچسب‌ها

انتشار اصلاحيه سيسكو براي آسيب پذيري DoS

تاریخ ایجاد

شماره: IRCNE2015082590
تاريخ:05/14 /94

شركت سيسكو يك آسيب پذيري را در كدي كه بسته هاي IPv4 و IPv6 را مديريت مي كند اصلاح كرده است. اين مشكل در نرم افزار IOS XE در مسيرياب هاي ASR 1000 Series Aggregation Services وجود دارد.
با توجه به راهنمايي امنيتي منتشر شده توسط سيسكو، يك مهاجم تاييد هويت نشده و راه دور مي تواند از اين آسيب پذيري براي ايجاد خرابي در ESP كه بسته ها را پردازش مي كند سوء استفاده كند.
سوء استفاده موفقيت آميز از اين مشكل مي تواند منجر به راه اندازي حملات انكار سرويس شود. شركت سيسكو در خصوص وجود كد سوء استفاده عمومي براي اين مشكل اطلاعي ندارد.
هيچ گردش كاري براي اين آسيب پذيري وجود ندارد در نتيجه ادمين دستگاه هاي سيسكو انتخابي به غير از اعمال اصلاحيه ها ندارند.
كاربران نرم افزار IOS XE نسخه 2.3 و نسخه هاي پيش از آن بايد اين نرم افزار را به نسخه 2.5.1 و نسخه هاي بالاتر از آن به روز رساني نمايند. هم چنين كساني كه از نسخه 2.4 و 2.5 استفاده مي كنند بايد براي اطمينان بيشتر به روز رساني را اعمال نمايند و نسخه نرم افزار را ارتقاء دهند.

برچسب‌ها

سوء استفاده از آسيب پذيري اصلاح نشده اپل

تاریخ ایجاد

شماره: IRCNE2015082589
تاريخ:05/14 /94

يك محقق امنيتي اولين كد سوء استفاده از آسيب پذيري اصلاح نشده اپل كه DYLD_PRINT_TO_FILE را تحت تاثير قرار مي دهد شناسايي كرد.
اين آسيب پذيري كه اولين بار در ماه ژوئيه توسط استفان ايسر كشف شد، مي تواند براي افزايش حق دسترسي مورد سوء استفاده قرار بگيرد.
آدام توماس يكي از محققان امنيتي Malwarebytes، پس از افشاي اين آسيب پذيري، يك نصب كننده تبليغ افزار جديدي را شناسايي كرد كه از اين آسيب پذيري سوء استفاده مي كند و از آن براي نصب برنامه هاي ناخواسته از جمله VSearch، نوعي از بسته Genieo و هرزنامه MacKeeper استفاده مي كند.
آسيب پذيري مذكور Yosemite نسخه 10.10.4 و بتاي 10.10.5 را تحت تاثير قرار مي دهد. به نظر مي رسد اين مشكل بر Mac OS X 10.11 El Capitan تاثيري ندارد.
شركت اپل هم چنان اصلاحيه اي براي آن منتشر نكرده است. در همين حال، ايسر ابزار حفاظتي با نام SUIDGuard را براي اصلاح اين آسيب پذيري منتشر كرده است.
به كاربران توصيه مي شود تا هنگام دانلود هر فايلي از روي وب حتي از منابع معتبر، جانب احتياط را رعايت نمايند و راهكارهاي امنيتي را به كار بندند.

برچسب‌ها

شناسايي تبليغات مخرب بر روي شبكه ياهو

تاریخ ایجاد

شماره: IRCNE2015082588
تاريخ:05/13 /94

روز دوشنبه شركت ياهو اعلام كرد كه بدافزاري را از شبكه تبليغاتي اين سايت حذف كرده است.
محققان امنيتي Malwarebytes اظهار داشتند كه تبليغات مخربي را بر روي شبكه ياهو مشاهده كردند و اين موضوع را روز يكشنبه به ياهو گزارش دادند. ظاهرا حملات اين بدافزار به صورت مخفيانه از سه شنبه هفته گذشته شروع شده بود.
اين بدافزار در شبكه تبليغاتي ياهو با آدرس ads.yahoo.com كشف شده است و بر روي سايت ياهو تبليغاتي در حوزه هاي مالي، بازي و اخبار نمايش مي داده است. ممكن است كاربران هنگام بازديد سايت ياهو به اين بدافزار آلوده شده باشند. سخنگوي ياهو در خصوص تعداد تبليغات آلوده اظهار نظري نكرد.
در اين حمله از روش شناخته شده اي با عنوان malvertising استفاده شده است كه مهاجم ناشران آنلاين را براي اجراي تبليغات مخرب فريب مي دهد. ظاهر اين تبلغيات شبيه ساير تبليغات است و ممكن است براي آلوده كردن ماشين هيچ تعاملي با كاربر نداشته باشد. اگر بازديدكننده اي اين تبليغات را باز كند، باعث مي شود تا مرورگرش به سمت سايت ديگري هدايت شود كه مي تواند كامپيوتر وي را هدف حمله قرار دهد.
در مورد ياهو، شركت Malwarebytes يك بدافزار گروگانگير شناسايي كرده است كه فايل هاي كاربر را رمزگذاري مي كند و تا زمان پرداخت پول اين فايل ها قابل دسترس نيستند. هم چنين اين بدافزار سايت هاي ميزباني شده توسط ابر آزور مايكروسافت را هدف حمله قرار داده است.
متخصصان به كاربران توصيه مي كنند تا براي مقابله با malvertising، سيستم عامل، مرورگر و پلاگين ها را به روز نگه دارند. بازديدكنندگان ياهو نيز مي توانند از اسكن آنتي ويروس يا آنتي بدافزار استفاده نمايند.

برچسب‌ها

Cisco Patches Fragmented Packet DoS Vulnerability in ASR 1000 Series

تاریخ ایجاد

Number: IRCNE2015082590
Date: 2015/08/05

According to “tripwire”, Cisco has patched a vulnerability in the code that handles the reassembly of fragmented IPv4 and IPv6 packets of its IOS XE Software for its ASR 1000 Series Aggregation Services Routers.
According to an advisory released by Cisco, an unauthenticated, remote attacker could exploit this vulnerability to cause a crash of the Embedded Services Processor (ESP) that processes the packet.
Successful exploitation of this vulnerability could cause a denial of service (DoS) condition. If repeatedly exploited, an extended DoS condition could ensue.
At this time, Cisco is not aware of any public exploits for the bug.
There are no workarounds for the vulnerability, which received a 7.8 severity rating due to the ease with which attackers can exploit it. As a result, sysadmins have no choice but to patch their systems.
Those who have IOS XE software versions 2.3 and earlier should update their software to 2.5.1 or higher, whereas those who are running 2.4 and 2.5 should also update for undisclosed reasons.

برچسب‌ها