محصولات سيسكو اصلاح می‌شوند

تاریخ ایجاد

شماره: IRCNE200903082
سيسكو سه راهنمايي امنيتي جداگانه را براي آسيب­‌پذيري هاي امنيتي متنوعي مانند انكار سرويس، ارتقاي سطح دسترسي و اجازه دستيابي به پرونده ها منتشر كرده است.
سيسكو اعلام كرده است كه سرورهاي Unified MeetingPlace Web Conferencing در مورد عبور از تأييد هويت آسيب­‌پذير بوده و مهاجمان از اين طريق مي توانند حق دسترسي مدير را در مورد نرم افزار MeetingPlace پيدا كنند. آسيب­‌پذيري فوق بر نسخه هاي 6.0 و 7.0 اين نرم افزار تأثير مي گذارد و نسخه هاي ديگر ايمن هستند.
نرم افزار كاربردي مديريت شبكه سيسكو (Cisco Application Networking Manager (ANM)) و نرم افزار كاربردي موتور كنترلي سيسكو (Cisco Application Control Engine (ACE)) در چهار مورد آسيب­‌پذير هستند. آنها در مورد دسترسي نامعتبر به پرونده ها آسيب‌­پذير بوده و مهاجم از اين طريق مي تواند به سيستم عامل ACE و سيستم عامل ميزبان دسترسي پيدا كند. نرم افزارهاي ACE با نسخه هاي قديمي تر از A3 2.1 و ANM با نسخه هاي قديمي تر از 2.0 در مورد مذكور آسيب­پذير هستند. همچنين نسخه هاي قديمي تر از ANM2.0 در زمان نصب، تغييرات نام كاربري و رمز عبور را اعمال نمي كنند و بنابراين مهاجمان از طريق نام كاربري و رمز عبور پيش‌­فرض توانايي دسترسي به سيستم را دارا هستند. همچنين ANM از رمزعبور ريشه پيش فرض در زمان نصب استفاده مي كند كه مي تواند از راه دور و بدون تعامل با كاربر مورد سوءاستفاده قرار بگيرد. آخرين آسيب­‌پذيري ANM در مورد يك عامل جاوا است كه در مورد سوءاستفاده از راه دور آسيب­‌پذير است و منجر به افشاي اطلاعات و انكار سرويس مي شود.
سومين راهنمايي امنيتي مربوط به سوئيچ هاي سري Catalyst 6500 و روترهاي سري 7600 است كه سه آسيب­‌پذيري امنيتي را پوشش مي دهد. در اين راهنمايي امنيتي آمده است كه نرم افزارهاي ACE 4710 Application Control Engine appliance قديمي تر از نسخه A1(8a) و Cisco ACE Application Control Engine Module قديمي تر از نسخه A2(1.1) در زمان نصب كاربر را مجبور به تغيير رمز عبور نمي كنند و بنابراين مهاجمي كه از رمزهاي عبور پيش فرض اطلاع داشته باشد قادر است به سيستم نفوذ كرده و اختيار سيستم عامل ميزبان را در دست گرفته و تنظيمات نرم افزار را تغيير دهد. نرم افزارهاي مذكور همچنين در مورد ارتقاي اولويت آسيب‌­پذير بوده و مهاجم از اين طريق مي تواند دستورات مديريتي را با استفاده از يك واسط كاربر Command line تقاضا كند. آخرين آسيب­‌پذيري در نرم افزارهاي مزبور مربوط به بسته هاي بدخواهانه SSH است كه منجر به بارگذاري مجدد دستگاه ها مي شود.
در هر كدام از راهنمايي‌هاي فوق سيسكو چندين به روز رساني را نيز قرار داده است و از كاربران مي خواهد تا نرم افزارهاي خود را به روز رساني كنند.

برچسب‌ها

اصلاح حفره‌های امنيتی php

تاریخ ایجاد

شماره: IRCNE200903083
گروهي از توسعه دهندگان زبان متن باز php چهار حفره امنيتي را در پرطرفدارترين زبان اسكريپ نويسي اصلاح كردند. آنها همچنين 50 ايراد را در php 5.2.9 برطرف ساختند.
يكي از حفره هاي امنيتي اصلاح شده يك حفره شناخته شده است كه به مهاجمان توانايي دسترسي به هر محل دلخواه در حافظه را تحت شرايطي مشخص اعطا مي كرد. خطاي انديس آرايه در عمليات چرخاندن عكس (ImageRotate Function) در php 5.2.8 و نسخه هاي قديمي تر آن اجازه خواندن حافظه را از طريق وارد كردن يك مقدار نادرست ولي هنرمندانه در سومين آرگومان عكس به مهاجم مي دهد.
از ديگر ايرادات اصلاح شده در 5.2.9 php ناتواني در باز گردن فايلهاي زيپ شده در صورتي است كه فايل حاوي آدرسهاي نسبي باشد. همچنين رفتار تابع explode() در برخورد با رشته هاي تهي اصلاح شده و همچنين نقص تابع json_decode() ، زماني كه جملات بدفرم به آن پاس مي­شود نيز برطرف شده است.

برچسب‌ها

اولين همايش تخصصی امداد و هماهنگی رخدادهای امنيتی برگزار شد

تاریخ ایجاد

شماره: IRCNE200903080
اولين همايش تخصصي امداد و هماهنگي رخدادهاي امنيتي با سخنراني آقاي مهندس عبدالمجيد رياضي، معاون فناوري اطلاعات وزارت ارتباطات و فناوري اطلاعات و با حضور بيش از 200 نفر از مديران و متخصصان عرصه ارتباطات و فناوري اطلاعات كشور صبح امروز در مجموعه فرهنگي تلاش گشايش يافت.
در ادامه آقاي مهندس مهديون، مديرعامل شركت فناوري اطلاعات ايران و رئيس همايش، به معرفي اين شركت و فعاليتهاي آن و همچنين مركز امداد و هماهنگي رايانه اي (ماهر) پرداخت.
آقاي دكتر پورآذين سومين سخنران جلسه افتتاحيه بود كه به نمايندگي از سازمان پدافند غيرعامل حضور يافته بود. وي به چگونگي محاسبه هزينه يك رويداد پرداخت.
آخرين سخنران جلسه افتتاحيه، آقاي دكتر رسول جليلي، رئيس مركز امنيت شبكه دانشگاه صنعتي شريف بود. دكتر جليلي قسمت عمده سخنراني خود را به معرفي آپا و مراكز دانشگاهي مربوطه اختصاص داد.
در ادامه جلسه ابتدا يكي از مؤسسين MyCERT از كشور مالزي به موضوع رويداد كامپيوتري پرداخت. عنوان ارائه ايشان" Ready, Respond, Review in Computer Incident" بود.
سخنران ديگر جلسه آقاي مسلم كوثر از كشور هند بود كه به سرويس هاي CSIRT، گامهاي تشكيل يك CSIRT، مهارتهاي لازم براي افراد و مدلهاي سازماني موجود پرداخت.
در انتهاي همايش، جلسه پرسش و پاسخ برگزار گرديد. اين همايش در ساعت 18 به كار خود پايان داد.

برچسب‌ها

مسابقه‌ای برای هكرها

تاریخ ایجاد

شماره: IRCNE200902078
ماه آينده يك مسابقه براي هك كردن مشهورترين گوشيهاي تلفن همراه مانند iPhone و BlackBerry با جايزه ده هزار دلار برگزار خواهد شد.
مسابقه Pwn2Own كه از روز هجدهم تا بيستم مارس در كنفرانس امنيتي CanSenWest در ونكوور برگزار مي­شود و در دو سال گذشته روي هك كردن سيستم عاملهاي Mac OS X و ويندوز تمركز كرده بود، امسال در يك بخش به گوشيهاي همراه و در بخش دوم به مرورگرهاي وب خواهد پرداخت.
يكي از حمايت كننده­هاي مالي اين مسابقه مي­گويد: «ما در گذشته شاهد حملات زيادي روي گوشيهاي همراه بوده­ايم، ولي هنوز كار زيادي در اين زمينه انجام نگرفته است. در حاليكه مردم روز به روز بيشتر به اين ابزار اعتماد و تكيه مي­كنند و از آن براي دستيابي به پست الكترونيك و مرور وب استفاده می‌نمايند. به همين دليل تصميم گرفتيم كه روي اين موضوع تمركز كنيم.»
اين مسابقه هكرها را به مقابله با سيستم عاملهاي پنج گوشي هوشمند شامل ويندوز موبايل، Android شركت گوگل، Symbian و سيستم عاملهاي مورد استفاده توسط iPhone و BlackBerry فرامي­خواند. اولين كسي كه بتواند يكي از اين پنج گوشي هوشمند را هك كند، آن گوشي را به همراه قرارداد سرويس يكساله به عنوان جايزه دريافت مي­كند. علاوه بر اين هر يك از كساني كه بتوانند يكي از اين گوشيها را هك كنند، مبلغ ده هزار دلار جايزه دريافت خواهند كرد.
در سال اول اجراي اين مسابقه فقط يك جايزه به فرد پيروز در مسابقه اهدا مي­شد. در حقيقت اولين فردي كه مي­توانست موفق شود جايزه مسابقه را از آن خود مي­كرد. در سال دوم سه جايزه براي شركت كنندگان در نظر گرفته شد. ولي امسال محدوديتي از اين لحاظ در نظر گرفته نشده است.
در بخش دوم اين مسابقه رقابتي بين هكرها و مرورگرهاي سيستم عاملهاي ويندوز و Mac OS X برگزار خواهد شد. حملات بر عليه IE8، Firefox و Chrome روي يك لپ تاپ سوني Vaio با سيستم عامل ويندوز 7 انجام مي­شود. همچنين يك MacBook با سيستم عامل Apple ، ميزبان حملات عليه مرورگرهاي Safari و Firefox خواهد بود.
به هر عمليات موفق براي هك كردن مرورگرها پنج هزار دلار تعلق خواهد گرفت و اولين هكري كه بتواند به هر يك از مرورگرها نفوذ كند، همان لپ تاپ را به عنوان جايزه دريافت خواهد كرد. همچنين جايزه­هايي براي جالب­ترين نقص امنيتي مرورگر و جالب­ترين نقص امنيتي موبايل نيز در نظر گرفته شده است.
مطابق روال هر ساله اين مسابقه، هر روز كه برنده­اي مشخص نشود برگزاركنندگان از پيچيدگي اين مسابقه خواهند كاست.
نقايص امنيتي كشف شده در اين مسابقه به طور عمومي منتشر نخواهد گرديد، ولي به توليد كنندگان اين گوشيها و مرورگرها گزارش خواهد شد.

برچسب‌ها

اخطار به كاربران ويندوزهای تقلبی ويستا

تاریخ ایجاد

شماره: IRCNE200902079
در آغاز هفته آينده مايكروسافت يك به روز رساني براي كاربران ويندوز ويستا ارائه خواهد داد كه نسخه­هاي جعلي و كپي اين سيستم عامل را شناسايي مي­كند.
اين به روز رساني كه از اين هفته و از طريق سيستم به روز رساني ويندوز به سراغ كاربران ويندوز ويستا خواهد رفت جديدترين حركت مايكروسافت در راستاي مبارزه اين شركت با شكستن قفل نرم­افزارهاست كه از سال گذشته به صورت جدي آغاز شده است.
روشي كه براي كپي ويندوز ويستا استفاده مي­شود قادر است تكنولوژي تشخيص جعلي بودن اين ويندوز را كه در درون اين سيستم عامل وجود دارد فريب داده و خود را به عنوان يك نسخه قانوني جا بزند. ولي اين به روز رساني جديد، SoftMod را كه يك فعاليت نفوذگرانه است هدف گرفته است. اين فعاليت نفوذگرانه ويندوز ويستا را فريب مي­دهد، طوري كه فكر مي­كند روي سيستمي در حال اجرا است كه سيستم عامل آن در كارخانه نصب و فعال شده است. چرا كه معمولا سازندگان كامپيوترها در كارخانه سيستم عامل را روي سيستمها نصب كرده و زحمت اين كار را از دوش كاربران برمي­دارند. SoftMod مي­تواند براي ايجاد يك bootable CD مورد استفاده قرار بگيرد.
بنا بر اعلام محققين مايكروسافت اين به روز رساني فقط براي كاربران ويندوز ويستا كه زبان اصلي سيستمشان انگليسي است پيشنهاد مي­گردد.
بعد از انجام اين به روز رساني در صورتي كه جعلي بودن ويندوز ويستاي يك سيستم مشخص گردد به كاربر آن هشداري در اين مورد داده خواهد شد و راهنماييهاي لازم براي حل اين مساله به وي اعلام مي­گردد.

برچسب‌ها

مرورگر جديد مايكروسافت، گامی به سوی امنيت بيشتر

تاریخ ایجاد

شماره: IRCNE200902074
تاريخ: 7/12/87

محققان مايكروسافت در حال توليد مرورگر جديدي براي وب هستند كه ادعا مي­شود از نظر امنيتي نسبت به مرورگرهاي Google Chrome، Firefox و IE بسيار قويتر است.
اين مرورگر كه Gazelle نام دارد و هسته آن توسط زبان C# نوشته شده، با كمك قوانين امنيتي از دسترسي خرابكاران به سيستم عامل كامپيوترها جلوگيري مي­نمايد.
از آنجايي كه اين مرورگر براي پردازش صفحات وب از روش پيچيده­اي استفاده مي­كند تا امنيت بيشتري را فراهم كند، سرعت آن نسبت به ساير مرورگرها بسيار كمتر است. ولي محققين مي­گويند كه كمي تغييرات، سرعت آن را افزايش خواهد داد.
Gazelle، بر خلاف برخي ديگر از مرورگرها، هر بخش از يك وب سايت (مانند iframeها، subframeها و plug-inها) را به عنوان يك جزء مجزا در نظر مي­گيرد و هريك را جداگانه پردازش مي­كند. برخي اوقات اين اجزا مي­توانند محتويات خرابكار را از وب سايتهاي ديگر بگيرند. محققان ادعا مي­كنند كه اين روش آنها قابليت اعتماد و امنيت را افزايش مي­دهد، چرا كه باعث مي­شود پردازه­هاي مربوط به اين بخشها نتوانند مستقيما با سيستم عامل ارتباط برقرار كنند و مجبور باشند توسط هسته مرورگر اين كار را انجام دهند. اين مرورگر حتي اجزاي يك صفحه وب را كه از دامنه­هايي كه توسط يك مرجع كنترل مي­شوند استفاده مي­كنند نيز جداگانه پردازش مي­كند. براي مثال محتوياتي كه از دامنه Ad.datacenter.com مي­آيند و محتوياتي كه از User.datacenter.com مي­آيند نيز جداگانه در نظر گرفته مي­شوند. جدا كردن تمامي اجزا باعث مي­شود كه در صورت خرابكار بودن يكي از اجزا كل سيستم تهديد نشود.
مرورگر Chrome بر خلاف Gazelle يك صفحه وب و اجزاي آن را در يك پروسه واحد اجرا مي­كند. در مقاله­اي كه در اين مورد منتشر شده است اين محققان از آخرين مرورگر شركت مايكروسافت كه در راه ورود به بازار است يعني IE8 انتقاد كرده­اند، چراكه روشي مانند Chorme را مورد استفاده قرار مي­دهد.
يكي ديگر از خصوصيات Gazelle اين است كه با حملاتي كه به آنها حملات رقابتي گفته مي­شود مقابله مي­كند. در اين حملات فرد مهاجم يك صفحه وب را ايجاد مي­كند و سعي مي­كند كاربر را وادار كند كه روي قسمت خاصي از صفحه كليك نمايد. ولي درست لحظه­اي كه كاربر مي­خواهد كليك كند لايه­اي روي آن قسمت ظاهر مي­شود كه مي­تواند براي آغاز يك حمله مورد استفاده قرار گيرد. Gazelle هر كليكي را روي ناحيه­هايي كه جديد تغيير كرده براي مدت يك ثانيه ناديده مي­گيرد تا در اين مدت كاربر بتواند محتويات جديد اين ناحيه را مشاهده كرده و آنگاه كليك كند.
همچنين Gazelle خطر نقايص برنامه نويسي در plug-inهاي مرورگر را كم مي­كند. Plug-inها كدهاي كوچكي هستند كه به ساير برنامه­ها اين توانايي را مي­دهند كه داخل مرورگر اجرا شوند. ولي اين plug-inها در بسياري از اوقات داراي آسيب پذيريهايي هستند كه باعث هك شدن سيستم مي­شوند. در Gazelle اين plug-inها از بقيه سيستم كاملا جدا هستند، بنابراين يك plug-in بد فقط روي پردازه plug-in همان صفحه وب خاص اثر منفي مي­گذارد نه روي كل سيستم.
ساير قسمتهاي Gazelle از IE قرض گرفته شده­اند كه ارتباط مستقيمي با امنيت ندارند.

برچسب‌ها

اصلاحيه امنيتی برای نرم‌افزار Flash

تاریخ ایجاد

شماره: IRCNE200902077
تاريخ: 07/12/87

امروز 7 اسفندماه، شركت Adobe يك اصلاحيه را براي 5 آسيب­‌پذيري در نرم افزار فلش كه حداقل يكي از آنها بسيار مهم ارزيابي شده است، منتشر كرد. اين آسيب­‌پذيري بر روي همه سيستم عاملهايي كه فلش بر روي آنها قابل اجرا است، مانند ويندوز، لينوكس و مك اينتاش اثر مي گذارد. نسخه Flash Player 10.0.12.36 متأثر از اين آسيب­‌پذيري است و اصلاحيه فوق براي اين نسخه ارائه شده است.
در صورتي كه يك فايل خرابكار فلش كه با سوء استفاده از آسيب‌­پذيري مهم مذكور ايجاد شده است، توسط رايانه قرباني اجرا شود، مهاجم مي تواند به اجراي كد دلخواه، در حد سطح دسترسي كاربر فعلي بپردازد. در راهنمايي امنيتي iDefence در اين مورد آمده است:
"در نرم افزار فلش، چندين آدرس مي توانند به يك شئ واحد اشاره كنند، زماني كه شئ مذكور از بين مي رود، طبيعتاً آدرس ها بايد پاك شوند. با اين حال در Shockwave Flash بعد از پاك شدن شئ، اشتباهاً يك آدرس باقي مي ماند كه به شئ نادرست يا در واقع به هيچ چيز اشاره مي كند. مهاجم با استفاده از اين آدرس، قادر است به اجراي كد دلخواه خود بپردازد."
براي اينكه حمله موفقيت آميز باشد، لازم است كاربر يك فايل خرابكار فلش را كه توسط مهاجم ايجاد شده است، دريافت و اجرا كند. اين قضيه مي تواند توسط فريب هاي مهندسي اجتماعي يا با تزريق فايل به وب سايتهاي قابل اعتماد كاربر يا از طريق تبليغات اتفاق افتد.
آسيب­پذيري فوق كه در ماه آگوست گذشته تشخيص داده شده بود بر نسخه هاي قديمي تر نيز اثر مي گذارد كه هنوز اصلاح نشده اند. شركت Adobe در حال حاضر مشغول رسيدگي به حفره اخير در آكروبات است كه منجر به سوءاستفاده هاي امنيتي شده است.

برچسب‌ها

ديگر نگران AutoRun نباشيد

تاریخ ایجاد

شماره: IRCNE200902076
حدود يك ماه پيش سازمان Cert در مورد AutoRun حافظه هاي جانبي در ويندوز هشدار داده بود. در هشدار مذكور آمده بود كه اجراي خودكار(AutoRun) به علت وجود يك اشكال در نرم افزار، در ويندوزهاي Xp و ويندوز سرور 2000 و 2003، كاملاً غيرفعال نمي شود و از آنجايي كه غير فعال كردن كامل اين امكان در ويندوز، مانع از گسترش بسياري از بدافزارها از طريق حافظه هاي جانبي مي شود، مشكل مذكور عملاً به انتشار بدافزارها ياري مي رساند. لازم به ذكر است كه يكي از راه هاي انتشار كرم معروف Conficker نيز از طريق AutoRun ويندوز است.
مايكروسافت ديروز 6 اسفند يك به روز رساني را براي اصلاح ايراد فوق منتشر كرده است. طبق اظهارات يكي از كارشناسان مايكروسافت، كاربران حرفه اي قبل از انتشار اين به روزرساني نيز، مي توانسته اند از طريق تنظيم مقدار Windows Registery، به 0xFF اجراي خودكار را غيرفعال كنند. ولي با اين وجود نيز با كليك بر روي ايكون حافظه جانبي در مرورگر ويندوز، AutoRun دوباره فعال مي شد. به روز رساني فوق براي ويندوز ويستا و ويندوز سرور 2008 در ماه جولاي سال گذشته ارائه شده بود.
به روز رساني منتشر شده به AutoRun ويندوز گزينه اي را براي غيرفعال كردن آن اضافه كرده است. به اين ترتيب كاربران براي حفظ امنيت بيشتر مي توانند امكان مذكور را به راحتي غيرفعال كنند و وقتي كه يك حافظه جانبي به رايانه متصل است، مانع از كنترل از راه دور رايانه شوند.

اخبار مرتبط:
ناتواني ويندوز در مقابله با AutoRun عامل انتشار كرم مشهور

برچسب‌ها

مراقب Excel خود باشيد

تاریخ ایجاد

شماره: IRCNE200902075
تاريخ: 07/12/87

اين دومين بار است كه در طي هفته گذشته، يك حفره امنيتي اصلاح نشده در نرم افزارهاي پرطرفدار منجر به سوء استفاده مهاجمان مي شود. چند روز پيش خبر سوء استفاده از يك حفره امنيتي در آكروبات منتشر شد و امروز حفره امنيتي در اكسل كاربران آن را در خطر قرار داده است. اكثر حملات از آسيا گزارش شده است و اكثراً رايانه هاي ادارات و سازمانهاي دولتي هدف اين حمله مهاجمان بوده اند.
مايكروسافت در اطلاعيه اي كه در روز سه شنبه 6 اسفند منتشر كرده هشدار داده است كه كاربران آفيس مراقب پيوست هاي ايميل از نوع اكسل بوده و فايلهاي ناشناس را باز نكنند. مهاجمان با سوءاستفاده از يك حفره امنيتي در نرم افزار اكسل قادرند از راه دور كنترل رايانه قرباني را در دست بگيرند. مايكروسافت در راهنمايي امنيتي خود عنوان كرده است در حال برطرف كردن نقص امنيتي فوق بوده و به محض تمام شدن بررسي و تست ها، اصلاحيه اي را در اين مورد ارائه خواهد كرد. تا آن زمان توصيه شده است فايلهاي آفيس از منابع ناشناس چه در ايميلها و چه در وب سايتها دريافت نشود. اين حمله بر آفيس 2000 ،2002 ،2003 و 2007 ويندوز و بر آفيس 2004 و 2008 مك اينتاش مؤثر واقع مي شود.
يكي از كارشناسان شركت Symantec، عنوان كرد كه آسيب­پذيري اكسل و سوءاستفاده از آن مشابه آسيب‌­پذيري موجود در آكروبات است. آنها روز دوشنبه 5 اسفند، براي اولين بار با اين سوءاستفاده مواجه شدند و بلافاصله مايكروسافت را در جريان قرار داده اند. در اين سوءاستفاده مهاجم يك تروجان را بر روي رايانه قرباني نصب كرده و با استفاده از آن به دريافت و نصب بدافزارهاي بيشتري خواهد پرداخت.
مايكروسافت و Symantec از ارائه توضيحات بيشتر در مورد اين آسيب­‌پذيري خودداري مي كنند زيرا توضيحات در مورد يك حفره اصلاح نشده، مهاجمان و خرابكاران ديگر را نيز تشويق به سوءاستفاده از حفره مزبور مي كند.

برچسب‌ها

تكنولوژی تشخيص چهره در لپ‌تاپ‌ها مورد اعتماد نيست

تاریخ ایجاد

شماره: IRCNE200902072
تكنولوژي «تشخيص چهره» كه توسط برخي سازندگان لپ­تاپ به عنوان راهي براي ورود به سيستم مورد استفاده قرار مي­گيرد به شدت خطاپذير است و مي­تواند به راحتي توسط هكرها مورد سوء استفاده قرار گيرد.
در كنفرانس امنيت Black Hat كه دو روز پيش برگزار شد يك محقق مسائل امنيتي نشان داد كه چگونه هكرها مي­توانند با سوءاستفاده از تكنيك تشخيص چهره به لپ­تاپهاي Lenovo، Toshiba و Asus نفوذ نمايند. اين كار به سادگي و با استفاده از تصوير ديجيتالي صاحب لپ­تاپ به جاي صورت او انجام مي­گيرد. از آنجاييكه تكنولوژي مورد استفاده براي اين كار تفاوتي بين چهره واقعي فرد و عكس او قائل نيست، به راحتي گمراه مي­شود و به همين دليل به عنوان تكنولوژي امنيتي براي ورود به سيستم قابل اعتماد نيست.
Toshiba، Lenovo و Asus سه شركت مهم و پرفروش از سازندگان لپ­تاپها هستند كه در حال حاضر تشخيص چهره را به عنوان يك گزينه مطمئن براي ورود به سيستم مورد استفاده قرار مي­دهند. در اين روش به جاي روش مرسوم استفاده از نام كاربري و كلمه عبور براي دسترسي به سيستم، از چهره فرد به عنوان كلمه عبور استفاده مي­شود. به اين ترتيب كه فرد در مقابل دوربين سيستم مي­نشيند، تصوير او با تصويري كه قبلا از وي در سيستم ثبت شده است مقايسه مي­شود و در صورت يكسان بودن دو تصوير، به او اجازه ورود به سيستم داده مي­شود.
يك فرد مهاجم مي­تواند به تصويري از كاربر لپ­تاپ دست پيدا كرده و با استفاده از ابزارهاي ويرايش تصوير در زاويه و نورپردازي آن تغييرات لازم را ايجاد نمايد تا با تصوير ذخيره شده در لپ­تاپ متناسب شود و سپس سيستم را با آن گول بزند. البته اين كار مستلزم آن است كه فرد مهاجم روش كار با ابزارهاي ويرايش تصوير را بداند.
اين محقق به شكل عملي نشان داد كه هر سه مدل لپ­تاپ در تشخيص عكس ديجيتالي از فرد واقعي دچار اشتباه شده و فريب مي­خورند و حتي زماني كه نرم­افزار تشخيص چهره با درجه امنيت حداكثر تنظيم شده باشد ، بازهم اشتباه مي­كند. البته در مورد Toshiba نياز بود كه كمي عكس تكان داده شود تا نرم­افزار فريب بخورد، چراكه اين نرم­افزار براي تشخيص چهره به دنبال حركات صورت فرد نيز مي­گردد. با اين حال هر سه لپ­تاپ حتي از طريق عكس سياه و سفيد نيز دچار اشتباه در تشخيص شدند.
نكته­اي كه در اينجا وجود دارد اين است كه يك هكر به راحتي مي­تواند با استفاده از اين تكنولوژي وارد سيستم يك كاربر شود و آن كاربر به هيچ طريقي نمي­تواند از ورود آن هكر به سيستم خود مطلع گردد.
سخنگوي Lenovo ضمن اينكه ادعاهاي مطرح شده را رد نكرد طي يك ايميل اظهار داشت كه كاربران بايد بين روش امن­تر استفاده از كلمات عبور پيچيده و طولاني و روش راحتتر و نسبتا امن استفاده از تكنيك تشخيص چهره به خواست خود يكي را انتخاب كنند. وي همچنين گفت كه تكنولوژي تشخيص چهره Lenovo براي تمايز قائل شدن بين يك عكس ثابت و چهره واقعي فرد حركت مردمكهاي چشم را بررسي مي­كند و همچنان در حال به روز شدن است.

 

برچسب‌ها