ترميم هفت نقص امنيتی در Safari

تاریخ ایجاد

شماره: IRCNE2014082293
تاريخ: 93/5/28

اپل يك به‌روز رساني امنيتي براي ترميم هفت آسيب‌پذيري كشف شده در چارچوب كاري وب‌كيت Safari عرضه كرده است.
اين به‌روز رساني در صفحه پشتيباني اپل براي OS X Lion v10.7.5، OS X Lion Server v10.7.5، OS X Mountain Lion v10.8.5 و OS X Mavericks v10.9.4 قابل دسترسي است. اين به‌روز رساني بر روي مرورگرهاي Safari 6.1.6 و Safari 7.0.6 قابل اعمال است.
به گزارش اپل، چندين مسأله تخريب حافظه در وب‌كيت وجود داشت كه با مديريت بهبود يافته حافظه برطرف شده‌اند.
اين شركت آمريكايي اظهار كرد كه مشاهده يك وب‌سايت كه مورد سوء استفاده قرار گرفته باشد مي‌تواند منجر به خروج غيرمنتظره از برنامه يا اجراي كد از راه دور گردد.
اين شركت از اظهار نظر در مورد سوء استفاده احتمالي هكرها از اين آسيب‌پذيري‌ها خودداري كرد. به گفته اپل، اين شركت براي محافظت از مشتريان خود، مسائل امنيتي را تا زمان تكميل تحقيقات و عرضه تمامي اصلاحيه‌هاي لازم، افشا يا تأييد نخواهد كرد.
با اين حال CERT ايالات متحده آمريكا به مديران آي‌تي توصيه كرده است كه به شكل اورژانسي اين به‌روز رساني‌ها را نصب نمايند. راهنمايي امنيتي اين CERT مي‌گويد كه به كاربران و مديران توصيه اكيد مي‌شود كه به‌روز رساني‌هاي امنيتي اپل را بررسي كرده و به‌روز رساني‌هاي لازم را اعمال نمايند.
مشكلات وب‌كيت چندان غيرمعمول نيستند. وب‌كيت چارچوب كاري متن‌باز Safari، كروم و ساير برنامه‌هاي OS X مانند Mail است.

برچسب‌ها

به روز رسانی‌های دردسرساز مايكروسافت

تاریخ ایجاد

شماره: IRCNE2014082292
تاريخ: 93/5/27

پس از سه‌شنبه اصلاحيه هفته گذشته، مايكروسافت مكرراً گزارش‌هايي از خطاهاي جدي در سيستم‌هاي كاربران كه توسط برخي از به‌روز رساني‌ها ايجاد مي‌شوند، دريافت كرده است. در پاسخ، اين شركت چند به‌روز رساني را از كانالهاي دانلود خود حذف كرده است و راهنمايي‌هايي براي حذف آنها به كاربران ارائه كرده است.
به نظر مي‌رسد كه جدي‌ترين مورد مربوط به MS14-045 (آسيب‌پذيري‌هايي در درايورهاي Kernel-Mode كه مي‌توانند اجازه افزايش سطح دسترسي را صادر كنند) باشد. راهنمايي امنيتي توصيه كرده است كه كاربران اين به‌روز رساني را حذف نمايند.
مايكروسافت مشكلاتي در سه به‌روز رساني ديگر نيز گزارش كرده است و آنها را از فهرست دانلود خود حذف كرده و دستوراتي مربوط به نحوه حذف آنها ارائه كرده است، اما به كاربران توصيه خاصي مبني بر پاك كردن آنها نكرده است. دو مورد از سه مورد فوق، به‌روز رساني‌هاي غيرامنيتي روز سه‌شنبه هستند. سومي عرضه مجدد يك به‌روز رساني است كه قبلاً براي ويندوز RT 8.1، ويندوز 8.1، و ويندوز سرور 2012 R2 عرضه شده بود.

برچسب‌ها

انتشار اصلاحيه‌های بلک‌بری

تاریخ ایجاد

شماره: IRCNE2014082291
تاريخ: 93/05/25 

تمركز بلك بري بر روي امنيت قوي دستگاه هاي خود به معني فقدان حفره در سيستم هاي آن نيست. اين شركت روز سه شنبه اصلاحيه هاي امنيتي را براي هر دو سيستم عامل خود شامل سيستم عامل هاي گوشي هاي هوشمند بلك بري و نرم افزار سرور منتشر كرد.
سيستم عامل بلك بري نسخه 10.2.1.1925 براي گوشي هاي مدل Z10، Z30، Q10 و Q5 منتشر شده است. اين به اصلاحيه يك آسيب پذيري دور زدن هويت را برطرف مي نمايد كه به مهاجم اجازه مي دهد تا به شبكه بي سيم دستگاه هاي آلوده متصل شده و داده هاي ذخيره شده بر روي آن ها را بخواند و تغيير دهد.
اين حفره تنها دستگاه هايي را تحت تاثير قرار مي دهد كه در حال اجراي سرويس اشتراك گذاري فايل از طريق واي فاي مي باشند. اين سرويس به طور پيش فرض غيرفعال است.
شركت بلك بري روز سه شنبه در راهنمايي امنيتي خود آورده است: استفاده از رمز عبور براي فايل هاي به اشتراك گذارده شده راه حلي براي اين آسيب پذيري نمي باشد.
اين شركت هم چنين سيستم عامل BlackBerry Enterprise Service نسخه 10.2.2 و BlackBerry Enterprise Server نسخه 5.0.4 MR7 را براي اصلاح آسيب پذيري افشاي اطلاعات منتشر كرد. اين آسيب پذيري در موارد خاص مي تواند به مهاجم اجازه دهد تا به اعتبارنامه هاي ذخيره شده در لاگ هاي تشخيصي سرور دسترسي يابد.
در راهنمايي امنيتي آمده است: در موارد نادري، اعتبارنامه هاي خاص در فرم رمزگشايي شده و يا متن ساده لاگ گيري شده اند.
يك راه حل براي اين آسيب پذيري آن است كه لاگ ها به صورت دستي حذف شوند يا اطلاعات حساس ذخيره شده در آن ها ويرايش شوند.

برچسب‌ها

اصلاح آسيب‌پذيری‌های فلش و آكروبات

تاریخ ایجاد

شماره: IRCNE2014082288
تاريخ: 93/05/22

شركت ادوب اصلاحيه هايي را به منظور برطرف نمودن هفت آسيب پذيري در فلش پلير و يك آسيب پذيري در آكروبات و آكروبات ريدر منتشر كرد. اين شركت اعلام كرد كه در حال حاضر از اين آسيب پذيري ها در حملات محدود عليه كاربران ادوب ريدر بر روي ويندوز، سوء استفاده مي شود.نسخه هاي OS X آكروبات و ريدر تحت تاثير اين آسيب پذيري قرار ندارند.
ممكن است كاربران از طريق منوي Help > Check اقدام به به روز رساني آكروبات و ريدر نمايند. كاربران فلش پلير مي توانند آخرين نسخه اين نرم افزار را از سايت ادوب دانلود نمايند. كاربران IE بر روي ويندوز 8 و نسخه هاي بالاتر از آن و گوگل كروم از طريق به روز رساني مرورگر اين اصلاحيه ها را بدست مي آورند.
آسيب پذيري موجود در آكروبات و ريدر براي ويندوز مي تواند به مهاجم اجازه دهد تا حفاظت sandbox را دور بزند.
كاربران Adobe Reader 11.x براي ويندوز بايد اين نرم افزار را به نسخه 11.0.08 ارتقاء دهند. هم چنين كاربران Adobe Reader 10.x براي ويندوز بايد به نسخه 10.1.11 ارتقاء دهند.
هفت آسيب پذيري در فلش نسخه 14.0.0.145 و نسخه هاي پيش از آن بر روي ويندوز و مكينتاش و نسخه هاي تعبيه شده در مرورگر كروم و IE را تحت تاثير قرار مي دهد. نسخه اصلاح شده فلش نسخه 14.0.0.176 مي باشد. اما كاربران گوگل كروم بايد نسخه 14.0.0.177 و پلاگين NPAPI در فايرفاكس بايد نسخه 14.0.0.179 را دريافت نمايند.
فلش پلير نسخه 11.2.202.394 و نسخه هاي پيش از آن براي لينوكس نيز آسيب پذير مي باشند و بايد به نسخه 11.2.202.400 به روز رساني شوند. نرم افزارهاي Adobe AIR و AIR SDK طبق روال معمول همزمان با به روز رساني هاي فلش پلير، به روز رساني مي شوند.

برچسب‌ها

كشف 15 آسيب‌پذيری جديد در كنفرانس هک مسيرياب

تاریخ ایجاد

شماره: IRCNE2014082290
تاريخ: 93/05/22

پس از آن كه هكرها توانستند با موفقيت پنج مدل بي سيم از مسيرياب ها را در جريان كنفرانس DefCon 22 هك نمايند و 15 آسيب پذيري جديد را در اين محصولات گزارش دهند، به نظر مي رسد مسيرياب ها نا امن تر از هميشه شده اند.
اين مسابقات توسط هكرها و بر روي ده مدل مختلف از مسيرياب ها شامل مدل هاي Linksys EA6500، ASUS RT-AC66U، TRENDnet TEW-812DRU، Netgear Centria WNDR4700، Netgear WNR3500U/WNR3500L، TP-Link TL-WR1043ND، D-Link DIR-865L و Belkin N900 DB صورت گرفته است.
اين رقابت از سه بخش تشكيل شده است. در بخش اول، محققان آسيب پذيري هاي اصلاح نشده از دستگاه هاي فوق را به نمايش مي گذارند و ميزان جديت آن ها را تعيين مي كنند. در بخش دوم، شركت كنندگان مي بايست مسيرياب ها را توسط آسيب پذيري هاي شناخته شده در سفت افزار آن ها به منظور استخراج اطلاعات حساس هك نمايند و در آخرين مرحله يك مسيرياب از شركت ايسوس و يك مسيرياب از شركت D-Link هدف هكرها قرار مي گيرد.
چهار شركت كننده در بخش اول، در مجموع 15 آسيب پذيري جديد را در اين دستگاه ها به نمايش گذاشتند كه يازده آسيب پذيري توسط Craig Young، محققي از شركت امنيتي Tripwire گزارش شده است. اين محقق درماه فوريه گزارشي را منتشر كرد كه نشان مي داد 80 درصد از 25 مدل مسيرياب بي سيم SOHO فروخته شده بر روي آمازون داراي آسيب پذيري مي باشند.
Stephen Bono، يكي از برگزاركنندگان مسابقات اظهار داشت كه تمامي اين آسيب پذيري ها بحراني نيستند و در برخي موارد شركت كنندگان بايد از تركيب چند آسيب پذيري براي هدف قرار دادن دستگاه استفاده نمايند. يكي از انواع حملات، دسترسي موفقيت آميز براي اجراي دستورات خاص مي باشد به خصوص حمله اي كه در آن مهاجم اختيار كامل دستگاه را بدست مي آورد.
نكته قابل توجه آن است كه تنها چهار آسيب پذيري گزارش شده كاملا جديد مي باشد. مابقي آسيب پذيري ها در مدل هاي ديگر مسيرياب ها شناسايي و اصلاح شده است اما توليدكنندگان اين آسيب پذيري ها را در نسخه هاي انتخاب شده براي مسابقه برطرف نكرده بودند.
اين نوع به روز رساني يك اتفاق ناسازگار در دنياي مسيرياب ها است. توليدكنندگان اغلب آسيب پذيري ها را در مدل هايي كه اين مشكلات در آن گزارش شده است برطرف مي نمايند و مدل هاي ديگر را به منظور شناسايي و اصلاح اين آسيب پذيري ها مورد بررسي قرار نمي دهند. در برخي موارد توليدكنندگان حتي اصلاحيه اي براي آسيب پذيري هاي شناخته شده منتشر نمي كنند در برخي موارد به دليل وجود آسيب پذيري در تراشه نمي توانند آسيب پذيري هاي مربوطه را رفع كنند.
به طور كلي مسيرياب هاي SOHO با امنيت لازم طراحي نمي شوند زيرا توليدكنندگان آن ها به جاي صرف وقت براي امن سازي آن، با در نظر گرفتن حاشيه سود كم سعي در فروش هر چه زودتر اين محصول در فروشگاه ها دارند.

برچسب‌ها

اصلاحيه‌های مايكروسافت منتشر شد

تاریخ ایجاد

شماره:IRCNE2014082290
تاريخ: 93/05/22

شركت مايكروسافت به روز رساني هاي امنيتي خود را براي ويندوز، OneNote 2007، SQL Server 2008 و نسخه هاي بالاتر از آن، SharePoint Server 2013 و Windows Media Center TV Pack منتشر كرد.
اين به روز رساني ها و آسيب پذيري هايي كه رفع شده اند در نه بولتن توضيح داده شده است. اكثر آسيب پذيري ها مربوط به آسيب پذيري تخريب حافظه مي باشد كه در يك به روز رساني گروهي در IE برطرف شده است.
تمامي اين مشكلات، آسيب پذيري هاي بحراني مي باشند و از تمامي آن ها مي توان سوء استفاده كرد. يكي از اين آسيب پذيري ها به طور عمومي افشاء شده است و آسيب پذيري ديگري در حملات محدود در حال سوء استفاده شدن است.
نه بولتن امنيتي عبارتند از:

  • MS14-051: به روز رساني گروهي براي IE: 26 آسيب پذيري در اين به روز رساني اصلاح شده است كه تمامي آن ها بر روي كلاينت ويندوز در رده امنيتي بحراني قرار دارند و بر روي سرورهاي در رده امنيتي متوسط قرار دارند.
  • MS14-043: آسيب پذيري در Windows Media Center مي تواند منجر به اجراي كد از راه دور شود. تنها نسخه هاي خاصي از ويندوز 7 و ويندوز 8 تحت تاثير اين آسيب پذيري قرار دارند. براي مشاهده جزئيات بيشتر به بولتن مراجعه نماييد.
  • MS14-044: آسيب پذيري در سرور SQL مي تواند اجازه افزايش دسترسي را بدهد. تمامي نسخه هاي سرور SQL از 2008 به بالا تحت تاثير قرار دارند.
  • MS14-045: آسيب پذيري در درايوهاي حالت هسته مي تواند اجازه افزايش دسترسي را بدهد. تمامي نسخه هاي ويندوز تحت تاثير اين سه آسيب پذيري قرار دارند كه ميتوانند منجر به افزايش سطح دسترسي ها و يا افشاي اطلاعات شود.
  • MS14-046: آسيب پذيري در چارچوب كاري .NET مي تواند منجر به دور زدن ويژگي هاي امنيتي شود. تقريبا تمامي نسخه هاي ويندوز تحت تاثير قرار دارند.
  • MS14-047: آسيب پذيري در LRPCمي تواند منجر به دور زدن ويژگي هاي امنيتي شود. يك آسيب پذيري در مديريت پيام هاي RPC بدريخت وجود دارد.
  • MS14-048: آسيب پذيري در OneNote مي تواند منجر به اجراي كد از راه دور شود.
  • MS14-049: آسيب پذيري در Windows Installer Service مي تواند اجازه افزايش سطح دسترسي را بدهد.
  • MS14-050: آسيب پذيري در Microsoft SharePoint Server مي تواند اجازه افزايش سطح دسترسي را بدهد.

روز گذشته شركت مايكروسافت قابليت مسدود نمودن كنترل هاي Active X را به فرآيند به روز رساني اضافه كرده است. در ابتدا، اين قابليت تنها براي مسدود نمودن نسخه هاي قديمي جاوا استفاده مي شود.
هم چنين همزمان با به روز رساني هاي ويندوز، ابزار Windows Malicious Software Removal به روز رساني شد. و در نهايت و طبق روال معمول اين شركت چندين به روز رساني غير امنيتي را منتشر كرده است.

برچسب‌ها

Microsoft patches Windows, IE, Office and servers

تاریخ ایجاد

Number: IRCNE2014082290
Date: 2014-08-12

According to “zdnet”, Microsoft has released security updates for Windows, OneNote 2007, SQL Server 2008 and above, SharePoint Server 2013 and Windows Media Center TV Pack.
The updates and the vulnerabilities they address are described in nine bulletins. Most (26) of the vulnerabilities are memory corruption vulnerabilities fixed in a Cumulative Update for Internet Explorer. All of these bugs are critical security vulnerabilities and all are exploitable, some only on older versions of Windows. One of the vulnerabilities has already been publicly disclosed and another is being exploited in the wild in limited attacks. The bulletins:

  • MS14-051: Cumulative Security Update for Internet Explorer (2976627) — This update constitutes the bulk of this Patch Tuesday. Twenty-six vulnerabilities are all rated critical on Windows clients and moderate on Windows servers. Microsoft has fixed a large number of these Internet Explorer memory corruption vulnerabilities lately.
  • MS14-043: Vulnerability in Windows Media Center Could Allow Remote Code Execution (2978742) — Only certain versions of Windows 7 and Windows 8.x are affected. See the bulletin for details.
  • MS14-044: Vulnerabilities in SQL Server Could Allow Elevation of Privilege (2984340) — All versions since SQL Server 2008 are affected.
  • MS14-045: Vulnerabilities in Kernel-Mode Drivers Could Allow Elevation of Privilege (2984615) — All versions of Windows are affected by three vulnerabilities that could result in elevation of privilege or Information Disclosure.
  • MS14-046: Vulnerability in .NET Framework Could Allow Security Feature Bypass (2984625).Nearly all versions of Windows are affected.
  • MS14-047: Vulnerability in LRPC Could Allow Security Feature Bypass (2978668) — A vulnerability in the handling of malformed RPC messages.
  • MS14-048: Vulnerability in OneNote Could Allow Remote Code Execution (2977201).
  • MS14-049: Vulnerability in Windows Installer Service Could Allow Elevation of Privilege (2962490).
  • MS14-050: Vulnerability in Microsoft SharePoint Server Could Allow Elevation of Privilege (2977202) .

Today Microsoft is also adding the ability to block old ActiveX controls to the Windows Update process. Initially, this feature will be used to block old versions of Java.
A new version of the Windows Malicious Software Removal Tool is also released today.
Finally, Microsoft has released a series of non-security updates. The details on many of them are not yet available.

برچسب‌ها

كشف آسيب‌پذيری‌های امنيتی در سفت‌افزارها

تاریخ ایجاد

شماره:IRCNE2014082286
تاريخ:93/05/21

تجزيه و تحليل هاي سفت افزارها نشان مي دهد كه اين نوع نرم افزارها از امنيت ضعيفي برخوردارند و مي تواند فرصت مناسبي را براي سوء استفاده در اختيار هكرها قرار دهد.
سفت افزارها نوعي نرم افزار هستند كه تراكنش هاي بين لايه بالايي نرم افزار و لايه زيرين سخت افزار را مديريت مي كنند اگرچه در برخي موارد تنها يك نرم افزار بر روي دستگاه مي باشند. اين سفت افزارها بر روي تمامي انواع رايانه هاي سخت افزاري از جمله پرينترها، مسيرياب ها و دوربين هاي امنيتي يافت مي شود.
محققان Eurecom با استفاده از يك web crawler تصاوير بيش از 30000 سفت افزار را از روي وب سايت هاي توليدكننده آن از قبيل زيمنس، زيراكس، بوش، فيليپس، ال جي، سامسونگ و بكلين نسخه برداري كردند.
آن ها مسائل امنيتي مختلفي را از جمله مكانيزم هاي ضعيف رمزگذاري و راه هاي نفوذ مخفي پيدا كردند كه مي توانند به مهاجمان اجازه دهند تا به دستگاه دسترسي يابند. بيش از 123 محصول داراي 38 آسيب پذيري مي باشند كه اين مشكلات به طور خصوصي در اختيار توليدكنندگان آن ها قرار گرفته است.
محققان در اين تحقيقات دريافتند كه برخي از اين سفت افزارها به گونه اي طراحي شده اند كه قابليت به روز رساني خودكار را ندارند. در دنياي سفت افزارها گاهي بسيار دشوار است كه مشخص شود چه محصولاتي آسيب پذير مي باشند. توليدكنندگان اغلب به ابزارها و بسته هاي توسعه دهنده آن ها توجه مي كنند، بنابراين حفره هاي امنيتي سفت افزارها در سايه برندهاي مختلف فروخته شده ناديده گرفته مي شود. در نتيجه برخي از دستگاه ها با وجود در دسترس بودن به روز رساني براي سفت افزارهاي آن ها، هم چنان آسيب پذيري باقي مي مانند.
هم چنين محققان 41 گواهينامه ديجيتالي را در سفت افزارها كشف كردند كه توسط خود سفت افزاها امضاء شده بود و حاوي يك كليد رمزگذاري RSA خصوصي بودند. حدود 35000 دستگاه از اين گواهينامه هاي ناامن استفاده مي كنند.
در تحقيقات صورت گرفته، حدود 326 مورد يافت شده است كه حاوي راه نفوذ مخفي بودند. يكي از اين موارد، يك راه نفوذ مخفي در تعدادي سفت افزار مبتني بر لينوكس بود كه مي تواند به هكرها اجازه دهد تا كنترل يك دستگاه خودكار خانگي را در اختيار بگيرند.
نكته قابل توجه آن است كه محققان حفره مشابهي را در دوربين هاي 44 CCTV از يك توليدكننده ديگر و در مسيرياب هاي خانگي از يك توليدكننده بي نام كشف كردند.

برچسب‌ها

طراحی تراشه‌هايی با قابليت حفاظت در برابر حملات مخرب

تاریخ ایجاد

شماره:IRCNE2014082287
تاريخ:93/05/21

سازندگان تراشه قصد دارند تا سخت افزار را به اولين لايه دفاعي دربرابر نشت داده و ساير حملات ممكن بر روي تبلت ها و گوشي هاي هوشمند تبديل كنند.
يكي از مدعوين كنفرانس Hot Chips در كاليفرنيا اظهار داشت كه آسيب پذير بودن دستگاه هاي تلفن همراه به علت وجود اطلاعات شخصي، داده هاي بانكي، رمزهاي عبور و تماس ها بدون داشتن رويه هاي حفاظتي در حال افزايش مي باشد.
افشاي اخير اطلاعات NSA و حجم بالاي نشت داده ها، به سازندگان سخت افزار يادآوري مي كند كه طراحي بهتر تراشه ها براي رايانه هاي شخصي، سرورها و تلفن هاي همراه مي تواند امكان پياده سازي حملات را به حداقل برساند.
اغلب حملاتي كه امروزه به وقوع مي پيوندد ناشي از مشكلات نرم افزارها است اما اين امكان براي هكرها وجود دارد كه صفحه كليد، صدا، سنسورها و حتي صفحه نمايش را براي ارسال داده ها به سرورهاي جعلي قرنطينه كنند.
يك سيستم با طراحي خوب مي تواند براي حفاظت در برابر حملات مخرب و تزريق كدهاي جعلي از چندين لايه تشكيل شود.
همزمان با ARM، سازندگان تراشه مانند اينتل و AMD در حال افزودن ويژگي هاي امنيتي بيشتري به تراشه هاي خود مي باشند بنابراين دستگا هاي سيار در برابر حملات بهتر محافظت مي شوند.
اغلب كاربران دستگاه هاي سيار دركي از فناوري ندارند و دستگاه هاي خود را با رمز هاي عبور و كد PIN امن نمي كنند. دستگاه هاي اندكي هستند كه براي جلوگيري از نفوذ بدافزار و تروجان هايي كه بر روي برنامه هاي كاربردي شبكه هاي اجتماعي در حال اجرا هستند و مي توانند اطلاعات شخصي را جمع آوري نمايند و آن ها را براي سرورهاي جعلي ارسال نمايند، از نرم افزارهاي امنيتي استفاده مي كنند.
ARM يكي از لايه هاي امنيتي خود را با نام TrustZone براي حفاظت در برابر اين قبيل حملات ارتقاء داده است. اين لايه يك محيط اجرايي معتبر را ايجاد مي كند تا كدها بتوانند بدون تاثير گذاشتن بر روي قسمت هاي ديگر سيستم به طور امن اجرا شوند.
Ruby Lee، مهندس الكترونيك از دانشگاه پرينستون اظهار داشت: بسيار مهم است تا اطمينان حاصل شود كه سرورها توانايي برقراري ارتباط با لايه هاي امنيتي مختلف و روش هاي تاييد هويت جديد در دستگاه هاي سيار را دارند.
Lee افزود: لايه TrustZone در ARM براي صحت پلت فرم تلفن همراه، شروطي را در پيش زمينه قرار داده است از جمله آن كه چگونه مي توان تراكنش هاي بي سيم و روش هاي تاييد هويت را تنظيم نمود.
در حال حاضر بيشتر پياده سازي امنيتي سخت افزارها درباره اجراي لايه هاي امن، دامنه هاي معتبر و امن كردن DRAM مي باشد بنابراين كليدهاي خصوصي و داده هاي رمزنگاري نمي توانند حين تراكنش دزديده شوند. شركت اينتل قابليتي را به محصولات خود افزوده است كه مي تواند روت كيت ها و ويروس هاي چند ريختي را در لايه هاي سخت افزار شناساسي كند در نتيجه حملات مخرب مي توانند قبل از ايجاد خرابي بر روي سيستم، شناسايي شوند.
Lee گفت: طراحي سيستم از اهميت بسزايي برخوردار است و ويژگي هاي امنيتي بايد به طور عاقلانه اي انتخاب شوند.

برچسب‌ها

Study finds firmware plagued by poor encryption and backdoors

تاریخ ایجاد

Number: IRCNE2014082286
Date: 2014-08-11

According to “techworld”, the first large-scale analysis of a fundamental type of software known as firmware has revealed poor security practices that could present opportunities for hackers probing the "Internet of Things."
Firmware is a type of software that manages interactions between higher-level software and the underlying hardware, though it can sometimes be the only software on a device. It's found on all kinds of computer hardware, though the study focused on embedded systems such as printers, routers and security cameras.
Researchers with Eurecom, a technology-focused graduate school in France, developed a web crawler that plucked more than 30,000 firmware images from the websites of manufacturers including Siemens, Xerox, Bosch, Philips, D-Link, Samsung, LG and Belkin.
They found a variety of security issues, including poorly-protected encryption mechanisms and backdoors that could allow access to devices. More than 123 products contained some of the 38 vulnerabilities they found, which they reported privately to vendors.
That's often not the case with firmware, which may not be designed to patch itself periodically and also relies heavily on third-party software that may not be current.
The murky world of firmware sometimes makes it hard to figure out which products might be affected. Manufacturers often rely on tools and development kits that are widely used across industries, so the flawed firmware can end up in product sold under lots of different brands.
"As a consequence, some devices will often be left affected by known vulnerabilities even if updated firmware is available," the researchers wrote.
They also found problems in the way different firmware images employ digital certificates to enable encryption. They uncovered 41 digital certificates in firmware that were self-signed and contained a private RSA encryption key. About 35,000 devices were online using these less-secure certificates.
"Backdoors," or ways to access devices that have been cemented into the firmware's code, were also prevalent. It's a bad security practice, but developers often forget to remove backdoors before code is released or underestimate the ability of a hackers to find them.
The researchers searched the firmware images for terms that could indicate the presence of a backdoor, and they found 326 instances.
One of those instances, a backdoor in some Linux-based firmware, could allow a hacker to take control of a home automation device and potentially turn someone's lights off remotely, they discovered.
What was interesting is that they then found the exact same backdoor in 44 CCTV cameras from a different vendor, and in home routers from an unnamed "major networking equipment vendor." But it turned out the weakness wasn't really the fault of those vendors.

برچسب‌ها