در ماه جولای هرسال، متخصصان حوزه امنیت سایبری و نفوذگران از سراسر جهان در لاس وگاس، نوادا دور هم جمع میشوند تا در مدت زمان یک هفتهای، کنفرانسهای مربوط به حوزه امنیت سایبری شامل Black Hat USA، DEFCON و BSides Las Vegas را برگزار کنند. در مدت این یک هفته، متخصصان و کارشناسان این حوزه، مهمترین یافتههای خود را در خصوص حفرهها و مشکلات امنیتی که در دستگاههای الکترونیکی مختلف رصد کردهاند پیش روی مشتاقان قرار میدهند.
در سال ۲۰۱۷ میلادی شاهد برگزاری بیست و پنجمین کنفرانس DEFCON بودیم که از سال ۱۹۹۲ میلادی، هرساله در لاس وگاس برگزار شده است. رویداد Black Hat نیز کنفرانسی سالیانه است که از سال ۱۹۹۷ میلادی توسط Jeff Moss موسس DEFCON برگزار شده است. اگرچه بلک هت به صورت سالیانه در لاس وگاس، نوادا برگزار میشود اما میزبان کنفرانسهای بینالمللی و متفاوتی هم هست. برخی از کنفرانسهای پیشین Black Hat در توکیوی ژاپن، بارسلونای اسپانیا، آمستردام هلند و ابوظبی امارات متحده عربی برگزار شدهاند.
با این مقدمه، در ادامه نگاهی خواهیم داشت به مهمترین حفرههای امنیتی و راههای نفوذی که در کنفرانس سال جاری Black Hat و DEFCON توسط متخصصان امنیتی تشریح شدهاند.
آسیبپذیری شبکههای تلفن همراه 3G و 4G LTE در برابر استراق سمع و شنود
یکی از اصلیترین بحثهایی که در کنفرانس امسال بلک هت شاهد بودیم به حفره امنیتی اختصاص داشت که امکان نظارت گسترده و استراق سمع کاربران را در شبکههای همراه نسل جدیدتر فراهم میکند.
در همین راستا، تیمی از محققان بینالمللی، یافتههای خود را از حفره امنیتی موجود در پروتکل رمزگذاری شده در شبکههای همراه نسل سوم و چهارم ارائه کردند. این گفتگوها که با عنوان "تجربههای جدید در جاسوسی از کاربران در شبکههای نسل سوم و چهارم: مکانیابی، رهگیری و مانیتورینگ" در دستورکار قرار گرفت بحث در خصوص وجود یک حفره امنیتی در شبکههای تلفن همراه را پوشش داد که تهدیدی برای حریم خصوصی کاربران به حساب میآید. هماطور که در پروتکلهای قدیمیتر ویژه تلفنهای همراه نظیر شبکه نسل دوم شاهد بودیم، شبکههای همراه جدیدتر نظیر نسل سوم و چهارم هم امکان استراق سمع را برای مجرمان سایبری و حتی دولتها فراهم میکنند. این رصد از طریق راهکاری که با عنوان Stingrays نامیده میشود به مرحله اجرا در میآید. Stingrays به مقامات دولتی، آژانسهای امنیتی، نهادهای نظامی و نفوذگران امکان نظارت گسترده روی دستگاههای فعال در شبکههای تلفن همراه را خواهد داد. با استفاده از این راهکار، امکان تشخیص موقعیت مکانی کاربر، رهگیری تماسها و پیامکهای متنی ارسالی و دریافتی یا حتی رصد کردن استفاده از اینترنت در شبکه همراه نیز وجود دارد.
این حفره امنیتی در شبکههای ارتباطی 3G و 4G برای اولینبار توسط محققان امنیتی به نام Ravishankar Borgaonkar و Lucca Hirschi کشف شد. با بهرهگیری از این حفره امنیتی، نفوذگران میتوانند موقعیت مکانی دستگاههای همراه را رهگیری کنند و حتی زمانی را که پیامک متنی یا تماس دریافت یا ارسال میشود متوجه شوند اما محتوای تماسها یا پیامکها قابل دسترسی نیست.
حفره امنیتی یادشده، در بخش تایید هویت و پروتکلهای امنیتی مربوط به کلیدهای امنیتی شبکههای ارتباطی نسل سوم و چهارم قرار گرفته است. بخشهای یادشده به نحوی طراحی شدهاند که به دستگاههای همراه این امکان را بدهند تا بهطور ایمن به شبکه همراه متصل شده و با آن ارتباط برقرارکنند. محققان به راهکارهای ارزان قیمت و متفاوتی دست یافتهاند که امکان بهرهبرداری از این حفره امنیتی را فراهم میکنند. البته در این گفتگوها، کارشناسان به تبیین راهکارهایی که با استفاده از آنها کاربران میتوانند از این دسته حملات جلوگیری کنند نیز اشاره داشتهاند.
Fruitfly، حفره امنیتی مخفی در مک
یکی دیگر از مباحث قابل توجه در کنفرانس Black Hat به تشریح بدافزاری اختصاص داشت که امسال باعث آلودگی سیستم عامل OS X شرکت اپل شد. این بدافزار در واقع بکدُری است که از آن با عنوان Fruitfly یاد میشود و میتواند به نفوذگران و مجرمان سایبری، امکان کنترل کامل دستگاه قربانی را بدهد. آنطور که گفته شده، Fruitfly چندسالی است که وجود دارد اما به تازگی کشف شده است. در سال جاری میلادی این بدافزار به انستیتوهای تحقیقاتی حوزه پزشکی نیز حمله کرده بود. اگرچه اپل بسته امنیتی ویژهای را برای متوقف کردن Fruitfly برای OS X منتشر کرده است اما نفوذگران موفق شدهاند نسخههای متفاوتی از این بدفزار را طراحی کنند که همچنان میتواند به آلودگی کامپیوترهای مک ادامه دهد.
نفوذ به دستگاههای ثبت رای، تنها در چند دقیقه
در کنفرانس DEFCON شاهد برگزاری رویدادی بودیم که در آن چیزی حدود ۳۰ دستگاه متفاوت ثبت رای، برای بررسی هرچه بیشتر پیش روی متخصصان حوزه امنیت سایبری قرارگرفت. نکته قابل توجه اینکه نفوذگران حاضر در این کنفرانس توانستند تمامی این ۳۰ دستگاه را هک کنند. Thomas Richards از مشاوران حوزه امنیت سایبری در گفتگو با وبسایت The Hill میگوید:
تنها به چند دقیقه زمان نیاز داشتم تا راهکاری را برای نفوذ به این دستگاه بیابم.
ریچارد موفق شد در عرض چند ثانیه دستگاهی را هک کند که در حال حاضر از آن برای ثبت رای الکترونیکی در ایالت جورجیا استفاده میشود. این محقق امنیتی مدعی شده از نتایج بدست آمده، شگفت زده شده است. متخصصان امنیتی حاضر در DEFCON امیدوارند این یافتهها، مسئولان و مقامات برگزاری رویدادهای انتخاباتی را ملزم کند تا راهکارهای جدیدی را برای بهبود افزایش امنیت این دستگاهها به مرحله اجرا درآورند.
حفره امنیتی iCloud و خطرات احتمالی برای کاربران آیفون و مک
حفره امنیتی مهم و چشمگیر دیگری نیز در کنفرانس نفوذگران سال جاری یعنی Black Hat تشریح شد. Alex Radocea محقق امنیتی فعال در حوزه امنیت سایبری از حفره امنیتی کشف شده در سرویس آیکلاود اپل سخن به میان آورده است که در صورت مرتفع نشدن آن، تبعات فاجعهباری را برای کاربران به همراه خواهد داشت. خوشبختانه اپل بسته امنیتی ویژهای را برای برطرف کردن این حفره امنیتی منتشر کرده است. Radocea در گفتگو با وبسایت ZDNet در این خصوص میگوید:
باگی که توسط ما کشف شده است دقیقاً در زمره مشکلات امنیتی قرار میگیرد که نیروهای دولتی و آژانسهای امنیتی به دنبال یافتن آن در سیستمهای رمزگذاری دو طرفه هستند.
این حفره امنیتی در محصولات اپل شامل مکها، آیفونها و آیپدها رصد شده است. این مشکل امنیتی امکان بدست آوردن گذرواژه و دیگر اطلاعات رمزگذار شده را به نفوذگران میدهد.
مرگ SHA-1
تیمی از محققان امنیتی به سرپرستی Elie Bursztein حملات تصادمی ویژهای را روی SHA-1 به عنوان تابع درهم ساز هش که توسط NSA توسعه یافته است پیادهسازی کردند. این تیم از محققان موفق شدند با استفاده از ۱۱۰ پردازنده گرافیکی که به مدت یکسال مشغول به کار بودند، یک تصادم را شناسایی کنند. تا پیش از این کشف محققان، به ۱۲ میلیون پردازشگر گرافیکی نیاز بود تا پس از مدت یک سال بتوانند تصادمی اینچنینی را ایجاد کنند. این محققان ابزاری را منتشر کردهاند که به افراد دیگر هم امکان ایجاد تصادمهای SHA-1 را خواهد داد.
نظر خود را اضافه کنید.
برای ارسال نظر وارد شوید
ارسال نظر بدون عضویت در سایت