loading...
مدرسه نیوز در رز بلاگ
امیر حسین بازدید : 17 شنبه 12 مرداد 1392 نظرات (0)

۱۰ دلیل تازه برای ترس از هکرها؛ به پیشواز کنفرانس های امنیتی Black Hat و Def Con

هزاران هکر در حال حرکت به سوی لاس وگاس هستند تا در دو کنفرانس پی در پی امنیت اطلاعات به نام های Black Hat و Def Con شرکت کنند. البته قرار است آنها پسرها و دخترهای خوبی باشند و به هک کردن شبکه های وای فای مجاور یا سوء استفاده از دستگاه های ATM نپردازند.
قرار است طبق سنت هر ساله این هکرها به نمایش بهترین دستاوردهای جدیدشان در زمینه رخنه به سیستم های مختلفی بپردازند که بخشی از زندگی به ظاهر امن ما شده اند٬ اما نفوذ به آنها برای هکرها به سادگی آب خوردن است.
در ادامه مطلب با مدرسه نیوز همراه باشید تا به معرفی ۱۰ هکی که شاید امسال بیشتر از آنها بشنوید٬ بپردازیم.
امیر حسین بازدید : 9 پنجشنبه 10 مرداد 1392 نظرات (0)

کارت های شناسایی بی سیم٬ در معرض خوانش و هک از راه دور

سامانه بازشناسی با امواج رادیویی (به اختصار RFID)  در برخی ساختمان ها به کار می رود تا افراد با نزدیک کردن کارت شناسایی بی سیم خود به محل قرار گیری دستگاه گیرنده که روی درب نصب می شود٬ وارد محل های مختلف شوند. با این روش امنیت و سطح دسترسی افراد به مکان های مختلف تحت کنترل تیم امنیتی ساختمان قرار می گیرد.
با این حال لازم است بدانید که کارت های RFID اکنون بیش از هر زمان دیگری آسیب پذیر هستند٬ به خصوص با کشف جدیدی که توسط محقق امنیتی فران براون صورت گرفته و نشان می دهد که این کارت ها می توانند از راه دور٬ مورد خوانش قرار گرفته و با کپی کردن داده ها٬ یک نسخه جعلی از روی آنها ساخته شود.
با استفاده از دستگاهی که براون ساخته٬ هر فرد خرابکاری می تواند با عبور از کنار دارنده کارت ٬RFID یک نسخه جعلی از روی کارت او بسازد٬ حتی اگر کارت اصلی داخل کیف یا جیب قرار گرفته باشد. در نتیجه دستبرد به محل هایی که کارت مورد نظر به آنها دسترسی دارد٬ مثل آب خوردن آسان می شود.
به نظر می رسد در سال های آینده٬ نیازی جدی به تغییرات گسترده در فناوری های امنیتی احساس شود. هم اکنون نیز هکرها روزانه روش های جدیدی برای به دست گرفتن کنترل دستگاه ها و حتی فریب دادن سیستم های هدایت و ناوبری می یابند.
به نظر می رسد آقای براون فقط به هک کردن چیپ های RFID کنش پذیر (Passive) پرداخته که منبع تغذیه داخلی ندارند٬ ولی این ابزارها حتی از مدل های دارای منبع تغذیه نیز آسیب پذیرتر هستند. برای مثال کارت های اعتباری که باید برای فعال شدن در مقابل یک دستگاه تشخیص دهنده قرار بگیرند نیز طعمه های خوبی برای چنین حربه ای هستند. اتومبیل هایی که سوییچ آنها از چیپ RFID برخوردار است هم می توانند با چنین روشی هدف سرقت قرار بگیرند.
سیستم های RFID بسیار نا امن هستند و هیچ نوع رمزنگاری ندارند٬ بنابراین سوء استفاده از آنها در چنین دوره و زمانه ای کاری است بسیار آسان و دیگر نمی توان به آنها راهکارهای امن گفت.
امیر حسین بازدید : 6 چهارشنبه 09 مرداد 1392 نظرات (0)

دانشجویان دانشگاه تگزاس و هک کردن قایق با استفاده از نقص امنیتی GPS

دانشگاه تگزاس یک دلیل دیگر به دریانوردان داده تا چشم بسته به سیستم موقعیت یاب جهانی GPS اعتماد نکنند. به خصوص دارندگان قایق های تفریحی لوکس که می توانند طعمه های چرب و نرمی برای افرادی با نیات سوء باشند.روش کار چگونه است؟دانشجویان دانشگاه تگزاس با استفاده از ارسال سیگنال جعلی برای قایق ها٬ موفق به گول زدن هدایت کننده قایق شدند. به این صورت که با دستکاری موقعیت فعلی قایق و القای اینکه در مسیر صحیح قرار ندارد٬ سیستم هدایت قایق را مجاب به تغییر مسیر کردند. کاری که لزومی به آن نبود ولی در عمل سرنشینان را در مسیر مورد نظر هکرها قرار داد.به همین سادگی٬ امکان هک کردن GPS و به اشتباه انداختن سیستم هدایت کننده قایق وجود دارد. البته هنوز دزدان دریایی به جایی نرسیده اند که قادر به انجام کاری مشابه باشند. ولی تصور اینکه GPS قایق شما در میانه آب ها دستکاری شود و با یک تصحیح مسیر غیرضروری٬ در بی خبری کامل به سمت دام افراد نا به کار بروید٬ ترسناک است.ناخدای قایق ۸۰ میلیون دلاری که توسط یک دستگاه ۳۰۰۰ دلاری هک شد٬ همراه با محققین دانشگاه تگزاس روی عرشه حضور داشت و حملات آنها به GPS قایق را مشاهده می کرد ولی در اصل هیچ چیز غیرعادی که توجه او و خدمه اش را جلب کند٬ بر سیستم ها دیده نمی شد.حال در نظر بگیرید که استفاده از روشی مشابه برای تغییر دادن مسیر کشتی های تجاری و هواپیماهای مسافرتی که تقریبا همگی به نوعی از GPS استفاده می کنند٬ ممکن است به فاجعه بینجامد.
امیر حسین بازدید : 6 سه شنبه 08 مرداد 1392 نظرات (0)

گوگل و ارتقای یک شبه امنیت برای ۹۰% دستگاه های اندرویدی: اسکنر بدافزار برای اندروید ۲.۳ به بالا

گوگل به تازگی تمام دستگاه های اندرویدی با دسترسی به Play Store را که اندروید ۲.۳ به بالا بر روی آنها نصب است نسبت به قبل امن تر کرده. از این پس٬ اسکنر بدافزارها جزئی ازاپلیکیشن Google Play Services است٬ اپی که به طور خودکار بر روی تمام دستگاه های مجهز به اندروید ۲.۳ و بالاتر٬ نصب شده.
یکی از مزایای پلتفرم اندروید امکان استفاده از بازارهای نرم افزاری غیر از گوگل پلی است که به کاربران امکان دسترسی به اپ های مختلف را می دهد٬ ولی در عین حال مثل شمشیری دو لبه عمل کرده و آنها را در معرض بد افزارها هم قرار می دهد.
برای جلوگیری از مشکلات ناشی از این رویکرد باز بود که گوگل در اندروید ۴.۲ یک اسکنر بدافزار معرفی کرد تا APK هر اپلیکیشنی را که کاربران از بازارهای متفرقه دانلود می کنند٬ اسکن نماید. ولی این فایده ای به حال کاربران اندروید ۴.۱ و پایین تر (که ۹۰ درصد کاربران اندروید هستند) نداشت٬ بنابراین گوگل این ویژگی را از سیستم عامل، به اپلیکیشن فراگیر Google Play Services منتقل کرده تا همه از آن برخوردار شوند.
اگر تا به حال سری به بخش Google Settings بر روی دستگاه خود نزده اید٬ می توانید با بازکردن آن گزینه Verify apps را در انتهای فهرست تنظیمات مشاهده کنید. با فعال کردن آن٬ هر بار که بخواهید  یک فایل APK را از فروشگاه های متفرقه یا از روی حافظه خود دستگاه نصب نمایید٬ اسکنر بدافزار در این میان دخالت می کند تا سلامت اپلیکیشن احزار شود.

البته که این قابلیت نیز به معنای نصب چشم بسته برنامه ها از هر محلی نیست و باید همچنان تاکید کنیم٬ بهترین مدرسه نیوز برای حفظ امنیت دستگاه تان٬ خود شما هستید. پس همیشه در این گونه موارد شکاک و حواس جمع باشید. 
امیر حسین بازدید : 11 یکشنبه 06 مرداد 1392 نظرات (0)

ویژگی پنهانی اندروید ۴.۳: مدیریت مجوزهای دسترسی اپلیکیشن ها

نصب کردن یک اپلیکیشن اندرویدی٬ کادر مجوزهای دسترسی را جلوی چشم کاربران می آورد که اکثر آنها نادیده اش می گیرند -و چه کار اشتباهی می کنند.
اما خوب نخواهد بود اگر بتوانید به هر اپلیکیشن٬ مجوز دسترسی محدود به برخی بخش های تلفن یا تبلت تان را بدهید و از اتصال به برخی دیگر از بخش ها منعش کنید؟ به نظر می رسد این ویژگی جدیدی است که گوگل در اندروید ۴.۳ گنجانیده و Apps Ops نام دارد.
البته این قابلیت به طور پیش فرض مخفی است ولی می شود به آسانی آن را با نصب یک اپلیکیشن دیگر از پلی استور فعال کرد که پس از آن می توانید دسترسی سایر اپلیکیشن ها به بخش های مختلف سیستم عامل را تشخیص داده و بسته به نیاز محدود کنید.

مثلا قادر خواهید بود امکان مشاهده فهرست تماس های تان٬ یا دسترسی یک اپ به موقعیت شما از طریق GPS را محدود کنید.
این یک ویژگی پنهان شده در اندروید است و واقعا معلوم نیست چرا گوگل آن را به طور علنی معرفی و اعلام نکرده. اما به نظر می رسد این شرکت با توجه به موج تولید بدافزارهای اندرویدی که دیر یا زود از راه خواهد رسید٬ امنیت این سیستم عامل را جدی تر از آنچه فکر می کردیم٬ دنبال می کند.
امیر حسین بازدید : 12 جمعه 04 مرداد 1392 نظرات (0)

هواپیمای کاغذی برای ردیابی آتش در جنگل ها و مراتع

به نظر می رسد droneها کم کم تصویر بد خود در اذهان عمومی به عنوان یک ابزار صرفا جنگی و مخرب را از دست می دهند و با ظهور نسخه های بسیار متنوعی از آنها، که کاربردهای آموزشی، سرگرمی و تحقیقات محیط زیستی دارند، این موضوع تسریع شده است. 
و این اختراع تازه شاید بتواند به حل یک مشکل سالیانه استرالیایی ها کمک فراوانی کند: آتش سوزی جنگل ها و مراتع.
تیم رباتیک دانشگاه کویینزلند با رهبری دکتر پاول پوندز موفق به تولید Droneهای ارزان قیمت، یک بار مصرف و تجزیه پذیر شده اند که می توانند برای کنترل های محیط زیستی مورد استفاده قرار گیرند و گزارش های خود را از وضعیت آتش سوزی های طبیعی قریب الوقوع برای مراکز مربوطه ارسال کنند.
اولین مدل تولیدی به دست آنها که Polyplane نام دارد، بر اساس هواپیمای کاغذی طراحی شده که همه ساخت آن را بلد هستیم. البته در ساخت آن به جای کاغذ از یک ورق سلولز استفاده شده است و توسط نور UV و خاکسترهای مایکروویو آن را تبدیل به یک بورد الکتریکی کرده اند.
آنگاه مدار الکترونیکی لازم را مستقیما روی این صفحه سلولزی چاپ می کنند. قطعات الکتریکی هم بر روی این مدار چسبانده می شوند. پس از آن صفحه را به شکل یک هواپیمای کاغذی تا می زنند. و این کار چنان کم هزینه است که هر هواپیما را پس از یک بار استفاده می توان دور انداخت.
در مدل بزرگتر از دو Elevon  هم در انتهای بالها برای کنترل پرواز هواپیمای کاغذی استفاده می شود.

طراحی بعدی این محققان Samara نام دارد و بر اساس شکل دانه افرا طراحی شده است. این ابزار دارای یک بال است که به آن جازه می دهد به آرامی دور خود چرخیده و پرواز کند، بدون اینکه به بخش های الکترونیک آسیبی وارد شود. 
یک مدار الکترونیک کوچک نقش «سر» دانه را بازی می کند و آنتنی که آن را به اندازه کافی سنگین می سازد. در حالی که Polyplane برای کنترل اوضاع جوی و شرایط آب و هوایی در ارتفاعات کارایی لازم را دارد؛ Samara می تواند به کمک باد، نزدیک به زمین حرکت کرده و از فاصله نزدیک تری شرایط را مانیتور کند.
و از آنجایی که هر دو قابل بازیافت هستند، استفاده از آنها کمترین میزان آثار سوء محیط زیستی را دارد. به ویژه اگر در جایی سقوط کنند که دستیابی به آنها ممکن نباشد.
البته در حال حاضر این محصولات پرنده هنوز در مرحله طرح های اولیه هستند  و برنامه ای برای تولید انبوه آنها اعلام نشده است. اما همین هم قابل تقدیر است که ببینیم پهپاد ها تنها برای گرفتن جانها طراحی نشده اند، بلکه برای نجات جان هم مناسب و کارآمد هستند.
امیر حسین بازدید : 7 پنجشنبه 27 تیر 1392 نظرات (0)

اپلیکیشن اندرویدی، تروجانی در دل ویندوز؟


بدافزارهای هر سیستم عامل قاعدتاً در همان بستری که تولید شده اند آسیب رسان هستند. یعنی در سیستم های عامل دیگر (اگر ریشه یکسانی نداشته باشند) کاری از آنها بر نمی آید. این موضوع را حتماً اگر یکی از توزیع های لینوکس/گنو را در کنار سیستم عامل ویندوز نصب کرده باشید دریافته اید. 

وقتی ویروسی به جان ویندوز همیشه در خطر شما می افتد، با چند ترفند ساده می توانید از طریق سیستم عامل لینوکس/گنو خود از شر آن خلاص شوید. پس یعنی یک نرم‌ افزار تحت ویندوز که آلوده به یک بدافزار است تنها در محیط ویندوز می‌تواند مخرب باشد. 

اما این بدین معنی نیست که خطری از این طریق، دستگاه‌های شما را تهدید نمی کند. اخیراً محققان شرکت اِف-سکیور یک اپلیکیشن اندرویدی به نام USBCleaver پیدا کرده‌اند که بدافزاری را در خود جای داده است؛ و از قضا حوزه فعالیت این بدافزار ویندوز مایکروسافت است. 

اغلب کاربران، بدون در نظر گرفتن مخاطرات احتمالی، بی احتیاط گوشی خود را به رایانه متصل می کنند. وقتی این اپلیکیشن برای نخستین بار اجرا می‌شود یک پرونده ZIP در حافظه اس.دی گوشی بارگذاری می کند. سپس در همان جا از حالت فشرده خارج می‌شود. در نخستین اتصال گوشی به رایانه ویندوزی این بدافزار یا در‌ واقع تروجان، رمزهای عبور مرورگر، وای-فای و شبکه شما را سرقت می کند. 

هرچند این نخستین بار نیست که چنین بدافزاری گزارش می‌شود ولی این اپلیکیشن جدید با جزئیات بیشتری به سرقت اطلاعات قربانی خود می پردازد. بنابر توصیه اِف-سکیور، برای جلوگیری از حملات این چنینی، کافی است Autorun را در ویندوز غیر فعال کنید. و در انتها مثل همیشه هیچ چیز را دست کم نگیرید، چراکه نفوذگرها اغلب از مسیرهای متروکه وارد می شوند! 
امیر حسین بازدید : 6 سه شنبه 25 تیر 1392 نظرات (0)

۵ روش تهاجمی هکرها٬ و اینکه چطور با آنها مقابله کنید

هم اکنون میلیون ها هکر٬ اسپمر و اسکمر در حال تلاش سخت هستند. آنها به دنبال سرقت شماره های شخصی٬ اطلاعات حساب های بانکی٬ و رمز شبکه های اجتماعی کاربران اند و با هر یک از اینها٬ قادر به ضربه زدن به آنها خواهند شد.
بخش ترسناک قضیه این است که هر کسی می تواند یک هکر باشد. با مبلغ ۳۰۰۰ دلار می شود یک کیت کامل عملیات نفوذ خرید که به طور خودکار برای شما هک می کند. روی مبل لم می دهید و پول می شمارید!
اما در دنیایی پر از هکرهای نیمه آماتور، و حرفه ای که استاد تکنولوژی و ترفندهای نفوذی هستند٬ چطور می شود امیدی به در امان ماندن داشت؟ بهترین راه این است که روش کار هکرها را بدانید. وقتی این را فهمیدید٬‌ می توانید از هزاران حمله در امان بمانید. در اینجا ۵ استراتژی رایج دنیای هک را مورد اشاره قرار می دهیم.
۱. اسکم های فیشینگ. یک مرتبه بخت یارتان می شود. یک پرنس نیجریه ای شما را برای خارج کردن میلیون ها دلار پول از کشورش انتخاب کرده. با کمی تلاش و صرف چند دلار٬ می توانید بخشی از ثروت او را بعد از خروج از کشورش صاحب شوید. دیگر چه از این بهتر؟
حتما از خودتان می پرسید چه کسی این را باور می کند؟ خب٬ ده ها هزار نفر هر ساله فریب این ترفند را می خورند. اسکم های نیجریه ای هنوز هم خوب جواب می دهند. انواع دیگری از این روش هم هست٬ مثل اعلام برنده شدن در یک مسابقه یا دادن پیشنهاد کاری.
نکته اصلی این کلاهبرداری ها در این است که از شما خواسته می شود اطلاعات شخصی یا بانکی ارسال کنید یا حتی مبلغی پول بپردازید. البته که اطلاعات و یا پول شما مستقیم به دست هکر ها می رسد. بنابراین قبل از واکنش نشان دادن به این ایمیل ها٬ کمی از منطق خودتان کمک بگیرید. چرا باید برای کسی پول یا اطلاعات شخصی تان را بفرستید؟
۲. تروجان ها. بسیاری هکرها دنبال وارد کردن یک ویروس به کامپیوتر شما هستند. چیزی که وقتی نصب شد٬ بتواند هر آنچه شما تایپ می کنید را ثبت و برای سازنده اش ارسال کند. یا حتی به ارسال ایمیل های اسپم و ترتیب دادن حملات از مبدا کامپیوتر شما بپردازد.
برای انجام این کار هکرها ویروس را جای چیزی بی خطر قالب می کنند که به آن تروجان هورس (اسب تروآ) گفته می شود. یکی از بهترین راه ها برای ارسال آن٬ ایمیل های فیشینگ است. مثلا ایمیلی که وانمود می کند از طرف اداره پست است یا حتی بانک شما. مشکلی در یک جا به جایی یا انتقال پول وجود داشته و شما باید فایل ضمیمه ایمیل را دریافت کنید تا از آن با خبر شوید.
موارد مشابه در فیسبوک و توییتر هم مشاهده شده. مثلا می خواهید ویدیویی را مشاهده کنید ولی در عوض یک پنجره پاپ-آپ باز شده و می گوید که باید پخش کننده ویدیوتان را به روز کنید. فایل به روز رسانی٬ دقیقا همان تروجان است. برای مراقبت در مقابل این خطر علاوه بر حواس جمع بودن، باید برنامه های امنیتی مناسبی هم روی کامپیوتر خود نصب کرده باشید.
۳. دانلود  Drive-by. دانلود های drive-by وقتی رخ می دهد که فایلی بدون اجازه و اطلاع کاربر روی کامپیوتر وی دانلود یا نصب گردد. چنین دانلودهایی در هر مورد و هر جایی ممکن است رخ دهد. برنامه های امنیتی کامپیوتر خوب هستند ولی نه همیشه عالی. بسیاری برنامه های دیگر روی کامپیوتر شما ضعف هایی دارند که هکرها از آنها برای عبور از نرم افزارهای امنیتی استفاده می کنند.
برای استفاده از این ضعف ها٬ هکرها سایت هایی درست می کنند که کدهای مخرب داخل آنها است. شما با کلیک روی لینکی در یک ایمیل فیشینگ٬ ممکن است سر از چنین سایت هایی در بیاورید.
کدهای مخرب را حتی می شود در سایت های معتبر هم جاسازی کرد. چنین کدی می تواند کامپیوتر شما را برای یافتن حفره ها جستجو کند و اگر موردی یافت٬ از طریق آن ویروس را بارگزاری و نصب کند.
برای امن ماندن٬ باید برنامه های خود را به روز نگه دارید. همچنین به روز رسانی های منتشره توسط مایکروسافت و اپل برای سیستم عامل های شان را نصب کنید. این به روز رسانی ها٬‌ حفره های امنیتی را می بندند بنابراین جدی بگیریدشان.
همچنین همیشه اطمینان کسب کنید که فلش و جاوا بر روی کامپیوترتان به روز باشند زیرا این دو نیز مورد توجه کامل هکرها قرار دارند.
۴. دور زدن رمزهای عبور. در دنیای واقعی تعداد کمی از هکر ها را می شود یافت که زحمت حدس زدن رمزهای عبور مردم را آن طوری که در فیلم های سینمایی دیده می شود، به خودشان بدهند. در عوض آنها رمزها را دور می زنند٬ ممکن است با حمله به سایت یک شرکت یا شبکه اجتماعی٬ یک باره تعداد زیادی رمز را سرقت کنند و اگر شما یک رمز را برای تعداد زیادی از حساب های خود به کار می برید٬ آن وقت جای نگرانی بیشتری هست.
علاوه بر استفاده از تایید دو مرحله ای برای ورود به حساب کاربری تان٬ حتما اطمینان حاصل کنید که رمز عبور حساب های مختلفتان با یکدیگر فرق دارند. شاید توصیه های اینتل در زمینه رمزهای قوی به کمک تان بیاید.
۵. استفاده از وای-فای آزاد. شاید شما هم در خانه یک شبکه وای-فای ترتیب داده باشید. آیا آن را رمزنگاری هم کرده اید؟ بدون رمزنگاری ارتباطات بی سیم٬‌ هکرهایی که در همسایگی باشند می توانند به شبکه وای-فای شما وصل شوند. می توانند هر چیزی را ببینند و ثبت کنند. حتی می توانند با حساب شما٬ فایل های بد و غیرقانونی دریافت کنند که به پای شما نوشته خواهد شد.
بنابراین فقط با صرف چند دقیقه وقت یا گرفتن مشورت از کسی که در این زمینه دانش دارد٬ وای-فای مودم خود را رمزنگاری کنید تا مشکلاتی از این دست برای تان پیش نیاید.
امیر حسین بازدید : 9 پنجشنبه 20 تیر 1392 نظرات (0)

سو استفاده هکرها از باگ ویندوز که مهندس گوگل قبل از اعلام به مایکروسافت٬ افشا کرده بود

شاید به خاطر داشته باشید که چندی پیش محقق امنیتی گوگل آقای تاویس اورماندی با استفاده از یکی از باگ های ویندوز٬ روشی برای هک کردن و گروگان گرفتن دستگاه های ویندوزی را منتشر کرد.
به نظر اورماندی٬ برنامه نویسان مایکروسافت زمان زیادی را برای بر طرف کردن نواقص تلف می کنند و کار ارائه وصله های امنیتی را به اندازه کافی سریع انجام نمی دهند. بنابراین او می خواهد با یافتن و فاش کردن درزهای امنیتی، مهندسین مایکروسافت را محبور کند سریع تر واکنش نشان دهند.
ولی اگر آنها نتوانند به سرعت نواقص را رفع کنند چه؟
این دقیقا اتفاقی است که رخ داده. مایکروسافت می گوید روشی که نورماندی افشا کرده در چند وقت اخیر توسط هکرها مورد سو استفاده قرار گرفته تا حملات هدفمندی را بر علیه کاربران ترتیب دهند.
"حملات هدفمند" به حمله هایی اطلاق می شود که با استفاده از بدافزارهای آلوده صورت می گیرند و هدفشان سازمان ها و یا صنایع خاص است.
اورماندی ادعا می کند همکاری با مایکروسافت در زمینه های امنیتی سخت است٬ ولی حقیقت این است که همکاری سری مهندسین گوگل با مایکروسافت برای گزارش کردن درزهای امنیتی٬ کار غیرمعمولی نیست و به همین دلیل٬ اورماندی فردی غیرمسئول لقب گرفته.
گراهام کلولی که از محققین امنیتی مستقل است می گوید «پژوهشگران حوزه امنیت باید به طور نزدیک برای حل مشکلات با مایکروسافت کار کنند٬ نه اینکه خطر همکاری ناخواسته با بدافزارنویسان را برای خود بخرند.»
اورماندی هنوز در این زمینه ابراز نظری نکرده ولی یکی از سخنگویان گوگل می گوید کشف باگ های ویندوز٬ جزو پروژه های شخصی او بوده نه ماموریتی که از طرف گوگل محول شده باشد.
امیر حسین بازدید : 13 سه شنبه 18 تیر 1392 نظرات (0)

هکرهایی که تکنیک های خود را به سازمان های جاسوسی می فروشند و مبالغ ۶ رقمی می گیرند

ماه گذشته در رقابتی که گوگل آن را برگزار کرد٬ مرورگر کروم که مشهور به امنیت بالا است٬‌ دو بار جلوی هکرها زانو زد. هر دو روش جدید هک٬ از یک سایت جعلی برای عبور از موانع امنیتی کروم استفاده کردند و کامپیوتر هدف را به کلی گروگان گرفتند. ولی در حالی که این دو گروه توانستند از سد دفاعی گوگل عبور کنند٬ در واقع روش سومی بود که توانست خواب گوگل را آشفته کند.
این گروه سوم٬ هکرهایی از شرکت امنیتی Vupen در فرانسه بودند و کلا با قوانین دیگری بازی می کردند. آنها از وارد شدن به رقابت گوگل سر باز زدند و در همان کنفرانس٬ در هکاتونی که HP پشتیبانی می کرد٬ حضور یافتند. گوگل به هر یک از دو هکر اول ۶۰.۰۰۰ دلار پرداخت کرد٬ البته با این شرط که روش خودشان را کامل با شرکت در میان بگذارند و به ترمیم حفره های امنیتی کروم کمک نمایند. ولی چائوکی بکرار٬ از مدیران Vupen و هکر ارشد آن٬ می گوید شرکتش هرگز تمایلی به اشتراک گذاشتن تکنیک های سری خود با گوگل ندارد -قطعا نه برای ۶۰.۰۰۰ دلار.
بکرار می گوید: «ما اینها را برای ۱ میلیون دلار هم با گوگل در میان نمی گذاریم٬ هیچ اطلاعاتی که بتواند برای رفع حفره ها و سایر نواقص امنیتی مشابه به کار آنها بیاید را به شان نخواهیم داد. می خواهیم اینها را برای مشتریان خودمان نگه داریم.»

مشتریان؟ کدام مشتریان؟  مشتریانی که نمی خواهند گوگل و سایر شرکت های سازنده نرم افزار٬ باگ های امنیتی شان را رفع کنند. این مشتریان در اصل سازمان های امنیتی وابسته دولت ها هستند که نواقص کمر شکن و تکنیک های هک کردن مبتنی بر نواقص غیر آشکار نرم افزارها را می خرند تا از آنها برای هدف قرار دادن تلفن ها و کامپیوترهای مورد استفاده توسط مجرمین و اهداف اطلاعاتی٬ استفاده کنند.

در این بازار مشکوک ولی قانونی برای فروش نقص های امنیتی٬ یک باگ کمر شکن می تواند ۲.۰۰۰ یا ۳.۰۰۰ دلار برای هکری که آن را به شرکت های نرم افزاری می دهد٬ درآمد سازی کند. این رقم در صورت فروش به جاسوسان یا نیروهای پلیس که دنبال استفاده مخفیانه از آن هستند٬‌ می تواند ۱۰ تا ۱۰۰ برابر شود.

بکرار قیمت گذاری دقیق شرکت Vupen بر روی تکنیک های اش را اعلام نمی کند٬ ولی تحلیلگران Frost & Sullivan که این شرکت را در سال ۲۰۱۱ به عنوان کمپانی پیشرو در زمینه یافتن نواقص امنیتی معرفی کردند٬ می گویند مشتریان Vupen برای دریافت اشتراک سالانه حدود ۱۰۰.۰۰۰ دلار پرداخت می کنند٬ این اشتراک به آنها امتیاز خرید تکنیک های Vupen را می دهد.

تکنیک های این شرکت شامل حمله به نرم افزارهایی نظیر مایکروسافت ورد٬ ادوبی ریدر٬ سیستم عامل های  اندروید و آی او اس٬ و موارد دیگر است. Vupen در هکاتون HP ادعا کرد که حفره های امنیتی و روش های هک کردنی را برای تمام مرورگرهای اصلی بازار در اختیار دارد. منابع خبری آشنا با این شرکت می گویند که هر تکنیک از کاتالوگ این شرکت٬ معمولا بسیار فراتر از مبلغ ۶ رقمی حق اشتراک٬ برای مشتریان آب می خورد و  حتی با این قیمت ها هم Vupen تکنیک ها یا حفره ها را به طور انحصاری نمی فروشند. در عوض٬ هر خدعه را به چند سازمان امنیتی می دهد. یک مدل تجاری که مشتریان شرکت را در جاسوس بازی شان مسلح نگه می دارد.

بکرار ادعا می کند که Vupen به دقت مراقب مشتریان خود هست و فقط با دولت های عضو پیمان ناتو و شرکای ناتو همکاری دارد. قراردادها شامل مفادی برای عدم افشا و عدم بازفروش تکنیک ها و سایر اطلاعات است٬‌ با این حال امکان اینکه این روش ها به دست افراد نااهل بیفتد هم هست. بکرار می گوید: «ما تمام تلاش مان را می کنیم تا تکنیک ها از سازمان دریافت کننده خارج نشود٬‌ ولی وقتی به کسی سلاح می فروشی٬ راهی برای اطمینان از اینکه به سازمان دیگری فروخته نمی شود٬‌ نیست.»

منتقدین Vupen از مقایسه کار آن با شرکت های فروش اسلحه برای نقدش استفاده می کنند. کریس سوگویان٬ یک فعال حوزه امنیت و از افراد شناخته شده در بنیادهای جامعه باز٬ Vupen را "سوداگر مدرن مرگ" می نامد که "گلوله های جنگ سایبری" می فروشد. سوگویان می گوید «بعد از اینکه این شرکت یکی از رخنه های اش را فروخت٬ دیگر نمی شود آن را پیگیری کرد٬ هیچ معلوم نیست چطور مورد استفاده قرار می گیرد٬ چه با تضمین چه بی تضمین٬ و مشخص نیست حقوق بشر را چطور نقض می کند. Vupen نمی داند چطور از ابزارهای اش استفاده می شود و احتمالا تا وقتی چک ها پول می شود هم علاقه ای ندارد که بداند.»

Vupen اصلا در این بازار تنها نیست ولی سایر شرکت های خریدار یا فروشنده تکنیک های هک مثل Netragard و Endgame یا شرکت های بزرگ تر مانند Northrop Grumman و ٬Raytheon بسیار مخفی کار تر هستند. بکرار می گوید که شرکت کوچکش واقع در مون پلیهدر فرانسه "شفاف" است ولی سوگویان آن را "بی شرم" می خواند: « Vupen پیش افتاده ی این جمع است٬ و دنبال شهرت است. » 

بکرار رقم درآمد شرکتش را بیان نمی کند٬‌ ولی یکی از هکرهایی که رقم درآمدهای خود را فاش می گوید٬‌ فردی ملقب به the Grugq است که در بانکوک زندگی می کند. او می گوید در سال جاری بیش از ۱ میلیون دلار از معاملاتش درآمد داشته و این روزها به رقم های زیر ۵۰.۰۰۰ دلار برای هر معامله اصلا فکر هم نمی کند. 

گروگ که در ابتدای کار به بکرار کمک می کرد می گوید او خیلی باهوش است «تمام کارت ها را در دست دارد. به مشتریانش می گوید با این قیمت می خرید٬ یا اگر نه که کس دیگری می خرد.» بکرار با وجود ادعای اش مبنی بر شفافیت٬ حتی تاریخچه کاری خود و سنش را هم اعلام نمی کند. شرکت او در ابتدای تاسیس به شرکت های نرم افزاری کمک می کرد تا نواقص خود را رفع کنند ولی بعد از مدتی فهمید که با نگه داشتن تقص ها نزد خود و فروش به قیمت بالا٬ فرصت های درآمدزایی بهتری دارد.

در این اواخر کار به جایی رسیده که بکرار و شرکتش٬ دیگر شرکت هایی را که محصولاتش را هک می کنند دست هم می اندازند. او در می ۲۰۱۱ ویدیویی منتشر کرد که چگونگی نفوذ به دستگاهی با مرورگر کروم را نشان داد٬ ولی هیچ اطلاعاتی درباره این حفره امنیتی به گوگل نداد. گوگل کمی بعد اعلام کرد که این نقص مربوط به پلاگین فلش بوده٬ نه خود کروم. بکرار در توییتر این ادعا را "حقیر و پست" خواند. کارمندان امنیتی گوگل هم او را "فرصت طلبی که اخلاق را به چالش کشیده" خواندند.
بکرار چیزهایی که به او نسبت می دهند را بی تفاوت رد می کند: «ما اینقدر تلاش نمی کنیم تا به شرکت های نرم افزاری چند میلیارد دلاری کمک کنیم نواقص شان را رفع کنند. اگر دلمان بخواهد کار خیر بکنیم٬ به بی سرپناهان کمک می کنیم.»

امیر حسین بازدید : 8 یکشنبه 16 تیر 1392 نظرات (0)

چطور آبراهام لینکلن از اداره تلگراف برای جاسوسی از شهروندان استفاده می کرد

افشاگری های ادوارد اسنودن درباره پریسم٬ NSA و روش های استراق سمع دولت امریکا برای بسیاری افراد غافلگیرکننده بودند -ولی شاید نباید چنین جا خورد.
استراق سمع در امریکا سابقه ای دیرینه دارد که به زمان جنگ داخلی این کشور و ریاست جمهوری آبراهام لینکلن بر می گردد. در سال ۱۸۶۲ لینکلن مجوز کنترل فراگیر زیرساخت تلگراف امریکا را برای ادوین استنتون٬ وزیر جنگ خود صادر کرد.
تلگراف ها در وزارت جنگ کاوش می شدند و استنتون از قدرت خود برای جاسوسی از امریکایی ها٬ بازداشت ژورنالیست ها٬ و حتی کنترل چیزهایی که هنوز ارسال نشده بود٬‌ استفاده می کرد. این یک ابزار مهم برای برنده شدن در جریان جنگ داخلی بود٬‌ ولی در عین حال یک تجاوز گسترده به حریم خصوصی مردم نیز به شمار می رفت.
با وجود تفاوت های فراوان بین این دو دوره تاریخی٬ دوران لینکلن را می توان شبیه به دوران اخیر دانست که امریکا خود را درگیر در جنگ با تروریست ها می بیند. جالب اینجا است که بعد از پیروزی لینکلن بر جنوبی ها٬ تسلط استنتون بر تلگراف محو شد و با از بین رفتن الزامات٬ جریان آزاد ارتباطات دوباره برقرار گردید.

معلوم نیست این بار نیز تاریخ تکرار شود و اوباما مثل لینکلن عمل کند ولی نگاهی به تاریخ نشان می دهد که جاسوسی از شهروندان٬ در دهه های اخیر٬ به واقعیتی جاری بدل شده که فقط باید با آن زندگی کرد.
امیر حسین بازدید : 10 جمعه 14 تیر 1392 نظرات (0)

شرکت Bluebox و یافتن حفره امنیتی قدیمی در اندروید؛ خطری برای ۹۹ درصد دستگاه ها

محققین در شرکت امنیتی Bluebox یک نقص مهم را در مدل امنیتی اندروید یافته اند که بنا به ادعای آنها می تواند تا ۹۹ درصد از دستگاه های اندرویدی را دچار مشکل کند.
به گفته بلوباکس٬ این آسیب پذیری از زمان اندروید ۱.۶ (Donut) وجود داشته و به تولیدکنندگان بدافزارها این امکان را می دهد که کدهای یک APK سالم و بدون مشکل را دستکاری کنند٬ آن هم بدون برهم زدن امضای کد؛ در نتیحه کاربران موقع نصب اپلیکیشنی که دستکاری شده٬ هیچ اخطاری دریافت نخواهند کرد.
برای انجام این عمل خبیثانه٬ سازنده بد افزار باید ابتدا کاربر را قانع به نصب آپدیت آلوده کند ولی در صورت عبور از این مرحله٬ امکان به دست گرفتن کنترل کل دستگاه وجود خواهد داشت٬ زیرا مهاجم می تواند این آپدیت را به عنوان یک فایل سیستمی از طرف سازنده اصلی برنامه٬ جا بزند.
بنا به گفته مدیر عامل بلوباکس آقای جف فاریستال٬ این نقص امنیتی ۴ ساله ۵ ماه قبل به اطلاع گوگل رسیده و گلکسی اس ۴ تنها دستگاهی است که در حال حاضر نسبت به آن مصونیت دارد -یعنی احتمالا وصله امنیتی مناسب این نقص هم اکنون ساخته شده و وجود دارد.
فاریستال می گوید که گوگل در حال حاضر مشغول آماده کردن آپدیتی برای دستگاه های نکسوسی خود است ولی این شرکت به اظهار نظر مرتبط با این موضوع نپرداخته. باید دید خود شرکت های تولیدکننده دستگاه های اندرویدی برای حل این مشکل چه اقدامی خواهند کرد.
باز هم یادآور می شویم که بهترین راه برای حفظ امنیت دستگاه تان٬ دریافت برنامه ها و به روزرسانی آنها از بازارهای امن نظیر گوگل پلی است.
درباره ما
با سلام خدمت شما بازديدكننده گرامي ، خوش آمدید به سایت من . لطفا براي هرچه بهتر شدن مطالب اين وب سایت ، ما را از نظرات و پيشنهادات خود آگاه سازيد و به ما را در بهتر شدن كيفيت مطالب ياري کنید. من نوجوانی 14 ساله هستم از کشور بزرگ و سرافراز ایران. با ما همراه باشید تا از علم و فناوری های ایران و جهان هستی با خبر بشوید.در این وب سایت شما میتوانید مطالبی همچون اخبار گوشی های همراه و رایانه ها و لپ تاپ ها و هزاران محصول جدید را دریابید. امیدوارم همیشه سالم و سرافراز باشید. نویسنده و طراح این وب:امیر حسین علیپور
اطلاعات کاربری
  • فراموشی رمز عبور؟
  • آرشیو
    نظرسنجی
    نظرتون درمورد وبلاگ ها و سایت های مدرسه نیوز چیست؟
    به نظر شما ما باید بیشتر از چه مطالبی استفاده کنیم؟
    پیوندهای روزانه
    آمار سایت
  • کل مطالب : 336
  • کل نظرات : 4
  • افراد آنلاین : 2
  • تعداد اعضا : 0
  • آی پی امروز : 4
  • آی پی دیروز : 27
  • بازدید امروز : 6
  • باردید دیروز : 28
  • گوگل امروز : 0
  • گوگل دیروز : 0
  • بازدید هفته : 49
  • بازدید ماه : 40
  • بازدید سال : 447
  • بازدید کلی : 15,386