نوشته‌ها

۵ توزیع لینوکسی جذاب برای هکرها

۵ توزیع لینوکسی جذاب برای هکرها

در این پست با هم ۵ توزیع لینوکسی که بین هکرها (چه کلاه سفید و چه کلاه سیاه) محبوب است را بررسی می‌کنیم.

برای راحتی کار شما لینک سایت مرجع هر توزیع در کنار توضیحات قرار می‌گیرد.

همین ابتدای کار لازمه به این مورد اشاره کنم که شما با انتخاب یک سیستم‌عامل هکر نمی‌شوید. یادگیری هک و تبدیل شدن به یک هکر نیاز به تلاش فراوان و یادگیری مطالب مختلف دارد.

نصب کالی لینوکس کسی را هکر نمی‌کند. بلکه این دانش شما و تفکر شماست که از شما یک متخصص امنیت یا هکر می‌سازد.

در لیستی که امروز خدمتتون ارائه میشه، از توزیع‌های محبوبی نام می‌بریم که توسط بسیاری از نفوذگران استفاده میشه اما این به این معنا نیست که شما به این لیست محدود می‌شوید، بلکه می‌توانید از سایر توزیع‌های لینوکسی نیز استفاده کنید.

۱-Kali Linux

5 توزیع لینوکسی جذاب برای هکرها

 

کالی‌لینوکس یکی از قدرتمند‌ترین و محبوب‌ترین توزیع‌های هک‌و‌امنیت لینوکس است. کالی برپایه دبیان است و بصورت پیش فرض حدودا ۳۰۰ ابزار هک و امنیت رو شامل می‌شود.

کارایی مهمترین دغدغه توسعه‌دهندگان کالی است و هرگاه متوجه شوند ابزاری بروزرسانی نمی‌شود یا کارایی خود را از دست داده است، سریعا آن را از کالی حذف می‌کنند. کالی در ورژن ۲۰۱۷ خود بیش از ۷۰۰ ابزار داشت اما توسعه دهندگان شروع به گلچین کردن ابزارها کردند و حدودا ۳۰۰ ابزار قدرتمند را در کالی قرار داده‌اند.

این سیستم‌عامل متعلق به شرکت Offensive Security است و اولین بار در سال ۲۰۱۳ با هدف جایگزینی سیستم‌عامل قدیمی Backtrack معرفی شد و توانست بخوبی جایگزین Backtrack شود.

کالی مشکل شبکه و شناسایی کارت شبکه که در Backtrack باعث اذیت شدن کاربران بود را ندارد.

برای راحتی کار با این سیستم عامل بهتر است که از ۲ گیگ رم استفاده شود تا هیچ تاخیری در عملکرد سیستم عامل مشاهده نشود.

لینک سایت رسمی: https://www.kali.org

۲-Cyborg Linux

6 توزیع لینوکسی جذاب برای هکرها

 

توزیع cyborg لینوکس، برپایه اوبونتو و توسط برنامه‌نویسان هندی توسعه پیدا کرده است.

محیط دسکتاپ این سیستم‌عامل گنوم است و در دسته‌بندی امنیت و تست نفوذ قرار دارد.

این سیستم عامل در دو نسخه ۶۴ و ۳۲ بیت عرضه شده است.

در این توزیع بصورت پیش فرض بیش از ۷۵۰ ابزار مخصوص هک و امنیت وجود دارد.

Cyborg توانایی اجرا بصورت live با همان قدرت اصلی خود را دارد.

ابزار های این سیستم‌عامل در دسته‌های زیر قرار دارند :

  • اکسپلویت‌نویسی
  • جمع‌آوری اطلاعات
  • تست‌نفوذ
  • افزایش سطح دسترسی
  • هک سخت‌افزار
  • تست‌های نرم‌افزاری
  • مهندسی اجتماعی
  • فارنزیک
  • امنیت‌موبایل
  • امنیت شبکه‌های وایرلس
  • آنالیز سخت افزار
  • RFID/NFC

لینک سایت رسمی: https://sourceforge.net/projects/cyborghawk1/files/latest/download

 

۳-BlackArch

6 توزیع لینوکسی جذاب برای هکرها

 

BlackArch بر پایه سیستم‌عامل Arch Linux توسعه پیدا کرده است.

در اصل BlackArch همان Arch Linux است که مخصوص هک و امنیت است و برای اینکار بهینه شده است.

بیش از ۲۰۰۰ ابزار مخصوص هک و امنیت در مخزن این سیستم‌عامل در دسترس است که براحتی می‌توانید آنها را نصب و استفاده کنید.

این سیستم عامل شباهت بسیاری به کالی لینوکس و Parrot OS دارد اما از لحاظ میزکاری، متنوع‌تر است و به کاربر اجازه می‌دهد میز کار را خودش انتخاب کند.

محیط مشکی و قرمز این توزیع بسیار جذاب است.

 

لینک سایت رسمی: https://www.blackarch.org

 

۴-Parrot OS

6 توزیع لینوکسی جذاب برای هکرها

 

parrot یکی از زیباترین لینوکس‌ها است که برای هک و امنیت توسعه پیدا کرده است.

این سیستم‌عامل برپایه دبیان است و توسط تیم ایتالیایی Frozenbox توسعه داده شده است.

محیط دسکتاپ این سیستم عامل MATE و KDE plasma است.

هدف اصلی این سیستم عامل، هک و امنیت است و بصورت پیش‌فرض ابزارهای مخصوص هک و امنیت بر روی این سیستم عامل نصب هستند.

 

Parrot OS خود شامل ۳ نسخه می شود:

نسخه HOME : مخصوص کاربران خانگی و کارهای روزمره است

نسخه ARM : مخصوص نصب بر روی Raspberry Pi و Orange Pi

نسخه SECURITY : مخصوص متخصصان هک و امنیت که شامل ابزارهای متنوع این حوزه می‌باشد.

 

لینک سایت رسمی: https://www.parrotsec.org

 

۵-BackBox

6 توزیع لینوکسی جذاب برای هکرها

 

یکی دیگر از توزیع‌های جذاب لینوکس است که بر پایه اوبونتو توسعه پیدا کرده است.

BackBox از میز کار XFCE استفاده می‌کند و رابط کاربری ساده‌ای دارد.

دسته بندی‌های مختلفی مانند فارنزیک، جمع آوری اطلاعات، تست‌نفوذ و شناسایی آسیب‌پذیری، شنود، اکسپلویت‌نویسی ، مهندسی اجتماعی و … در این سیستم عامل وجود دارد.

اولین نسخه این سیستم عامل در سال ۲۰۱۰ عرضه شد.

 

لینک سایت رسمی: https://www.backbox.org

کشف به‌روزرسان جعلی «فلش پلیر» برای استخراج ارز مجازی

کشف به‌روزرسان جعلی «فلش پلیر» برای استخراج ارز مجازی

محققان یک شرکت امنیتی یک به روز رسان جعلی نرم افزار «ادوب فلش پلیر» کشف کرده اند که پس از نصب ارز مجازی استخراج می کند. همچنین آنها ۱۱۳ نمونه از این نوع بدافزار کشف کردند.

کشف به‌روزرسان جعلی «فلش پلیر» برای استخراج ارز مجازی

شرکت امنیت سایبری Palo Alto Networks، یک به روز رسان جعلی نرم افزار Adobe Flash Playerکشف کرده که از ماه آگوست کاربران را فریب می دهد. این نرم افزار به روزرسان جعلی فایل هایی روی دستگاه نصب می کند که حاوی یک بات استخراج ارز مجازی به نام XMRig هستند. این بات ها ارز مجازیMonero استخراج می کنند.

اما نکته جالب آنکه این نرم افزار جعلی علاوه بر بات استخراج ارز مجازی،Adobe Flash Player را نیز آپدیت می کند.

محققان این شرکت مشغول رصد اینترنت برای آپدیت های جعلی نرم افزار «ادوب فلش پلیر» بودند و ۱۱۳ نمونه از آن را رصد کردند. این گروه آزمایش هایی روی Windows & Service Pack1انجام داده بودند و متوجه شدند سیستم عامل هشداری درباره دانلود نرم افزار از منتشر کننده های ناشناس ارسال می کند.

به هر حال با توجه به ظاهر قابل قبول بدافزار احتمال دارد قربانیان زیادی آن را نصب کنند.

سال گذشته علاوه بر هکرها، وب سایت های مختلف نیز سعی داشتند با فریب کاربران ارز مجازی استخراج کنند.

گوشی‌هایی که هک نمی‌شوند

موبایل XA2 نیز بیشتر شبیه یک نسخه میان رده از موبایل« اکسپریا ایکس آ۲» است. دستگاه نمایشگر ۵.۲ اینچی، پردازشگر اسنپ دراگون ۶۳۰، ۳گیگابایت RAM و ۳۲ گیگابایت حافظه داخلی، دوربین پشتی ۲۳ و سلفی ۸ مگاپیکسلی دارد.

گوشی‌هایی که هک نمی‌شوند

به تازگی دو موبایل ضدهک با لایه های امنیتی متعدد ساخته شده اند که سیستم عامل آن نسخه ای از اندروید است و روی سخت افزار موبایل های سونی قرار دارد.

در سال ۲۰۱۵ میلادی شرکت eSikur با ساخت موبایلی ضدهک توجه ها را به خود جلب کرد. اما نسخه جدید آن پس از مدتی طولانی عرضه شده است. این شرکت دو موبایل SIKURPhone XZ1 و SIKURPhone XA2 را عرضه کرده است. سیستم عامل هر دو موبایل SekureOS( یک نسخه از اندروید) است. این سیستم عامل روی سخت افزارهای موبایل سونی به کار گرفته شده است.

هر دو دستگاه چند لایه امنیتی دارند.

XZ1 همانطور که از نامش پیداست در حقیقت موبایل «اکسپریا ایکس زد۱» سونی است. این دستگاه نمایشگری ۵.۲ اینچی، پردازشگر اسنپ دراگون ۸۳۵، ۴ گیگابایت RAM، ۶۴ گیگابایت حافظه داخلی دارد. دوربین پشتی آن ۱۹ و دوربین جلویی ۱۳ مگاپیکسل است.

موبایل XA2 نیز بیشتر شبیه یک نسخه میان رده از موبایل« اکسپریا ایکس آ۲» است. دستگاه نمایشگر ۵.۲ اینچی، پردازشگر اسنپ دراگون ۶۳۰، ۳گیگابایت RAM و ۳۲ گیگابایت حافظه داخلی، دوربین پشتی ۲۳ و سلفی ۸ مگاپیکسلی دارد.

ما از آنچه در رایانه هایمان می گذرد بی خبریم

این افشاگری که از سال ۲۰۰۸ به بعد یک سیستم عامل محرمانه در پس زمینه تقریبا تمام پردازشگرهای اینتل فعال بوده اند اخیرا موجب به راه افتادن موجی از نگرانی در عالم امنیت سایبری شده است.

ما از آنچه در رایانه هایمان می گذرد بی خبریم

اکثر ما واقعا نمی دانیم که در رایانه هایمان چه می گذرد. فقط می دانیم که می توانیم برای کار، برقراری ارتباط، خرید کردن، انجام کارهای بانکی و سرگرمی از آنها استفاده کنیم. اما واقعیت این است که کارشناسان حوزه آی تی نیز به درستی نمی دانند که رایانه های ما چه می کنند.

چندین گزارش اخیرا منتشر شده درباره شکست های امنیتی و نقص های سخت افزاری با ماهیتی شگفت انگیز، این مسئله را نشان داده اند. این موضوع به طور کلی برای امنیت سایبری یک مشکل به شمار می رود، اما به طورخاص و به شکلی نگران کننده برای زیرساخت انتخابات ما که پیش از این نیز در معرض خطر قرار داشت، یک معضل محسوب می شود.

اکثر مردم اصلا نمی دانند که رایانه هایشان را چه کسی می سازد. اهمیتی هم نمی دهند. تنها چیزی که از دستگاهایشان می خواهند این است که کار کنند و آنها به کارشناسانی که می دانند داخل آنها چه خبر است و چگونه می توان آنها را ایمن نگه داشت اعتماد می کنند.
اما اگر چنین چیزی صحت نداشته باشد چه؟

مشکلات سخت (افزاری)
همین سال گذشته بود که چندین آسیب پذیری عمده در رایانه ها به عرصه عمومی کشیده شد و تردیدهایی را در این باره به وجود آورد که آیا واقعا ما هستیم که کنترل رایانه هایمان را در دست داریم? اولین مورد افشای این موضوع بود که یک سیستم عامل به طور محرمانه در پس زمینه میلیون ها رایانه در حال کار است.

چندین دهه است که دو برند نرم افزارساز ویندوز و مک سهم عمده بازار سیستم های عامل رایانه های رومیزی و لپ تاپ را در دست دارند؛ اما اکنون معلوم شده که اگر رایانه شما دارای یک پردازنده اینتل باشد – که به احتمال زیاد چنین است- عملا این احتمال وجود دارد که شما در اساسی ترین سطح، سیستم عامل مینیکس را راه اندازی کرده باشید.

تا به حال نشنیده بودید؟ خب تنها شما نیستید که این را نشنیده اید. متوجه نشده اید که آن را راه اندازی کرده اید؟ نگران نباشید؛ حتی سازنده آن نیز خبر نداشته است.

این افشاگری که از سال ۲۰۰۸ به بعد یک سیستم عامل محرمانه در پس زمینه تقریبا تمام پردازشگرهای اینتل فعال بوده اند – و مشکل عمومی سخت افزار رایانه ای «جعبه سیاه» که ما آن را بدیهی فرض می کنیم- اخیرا موجب به راه افتادن موجی از نگرانی در عالم امنیت سایبری شده است.
کابوس چندین باگ سخت افزاری پردازشگرها که مدتی پیشتر معلوم شدند – موسوم به اسپکتر و ملت داون- و به طور بالقوه به کاربر اجازه می دهند اطلاعات را به سرقت ببرد و ارجحیت های خود را در یک سیستم افزایش دهد نیز به این موضوع اضافه کنید. کارشناسان فناوری اطلاعات هنوز در حال بررسی این مشکل هستند و باگ های مشابه دیگری را نیز یافته اند.

فهمیدن دلیل نگرانی کارشناسان حوزه امنیت سایبری ساده است. اما مقامات انتخاباتی نیز باید نگران باشند.
این افشاگری ها بسیار بی موقع انجام شده اند. تنش ها بر سر این ادعاها که روس ها رایانه های حزب دمکرات و چندین سیستم انتخاباتی ایالتی را هک کرده اند بالا گرفته است. همزمان افشاگری های اخیر در مورد شکاف های امنیتی ایجاد شده در تجهیزات رای گیری آمریکا، هراس هایی را در مورد حملات سایبری احتمالی دامن زده است. علاوه بر این درز اطلاعات اخیر جامعه اطلاعاتی آمریکا در مورد جعبه ابزارها و توانایی های هک کردن خودشان نیز به این مشکلات دامن زده اند.

رایانه ها همیشه در معرض هک شدن قرار داشته اند، اما این خطرات سخت افزاری جدید به طور خاصی نگرانی برانگیز هستند؛ چرا که متخصصان امنیت سایبری اطمینان ندارند که این سخت افزار چه می کند و آسیب پذیری های آنها چه وقت و در کجا ظاهر خواهد شد یا چگونه باید آنها را اصلاح کرد.

پاییز گذشته اندرو تنن باوم خالق سیستم عامل مینیکس نامه سرگشاده ای را خطاب به اینتل، غول سازنده پردازنده منتشر کرد. تنن باوم در اصل، مینیکس را به عنوان یک ابزار آموزشی طراحی کرده است. او از اینکه فهمیده است آفریده دست او در درون تراشه های اینتل مورد استفاده قرار گرفته، تعجب و امتنان خود را ابراز کرد- اتفاقی که احتمالا آن را به پر مصرف ترین سیستم عامل رایانه ای در جهان تبدیل کرده است ـ اما او از این دلخور بود که چرا اینتل مسئله را به او نگفته است. خود او از طریق گزارش های رسانه ها متوجه این موضوع شده بود.

او در ادامه هشداری را نیز انعکاس داد: «خیلی از مردم (از جمله خود من) از ایده وجود یک موتور مدیریت به شدت قدرتمند در آنجا اصلا خوشمان نمی آید (چرا که چنین چیزی یک حفره امنیتی احتمالی و در وهله اول ایده خطرناکی است)…من قطعا امیدوارم که اینتل قبل از به کار گرفتن تراشه هایش، آزمایش های سخت افزاری امنیتی را انجام دهد، چرا که ظاهرا یک نمونه قدیمی تر مینیکس در آنها مورد استفاده قرار گرفته است. نسخه های قدیمی تر در اصل برای آموزش و نسخه های جدیدتر برای اینکه به طور گسترده ای در دسترس قرار داشته باشند ساخته شده اند. امنیت در سطح نظامی هیچگاه هدف ما نبوده است.»

وقتی به سیستم عاملی چون ویندوز یا مک می اندیشیم، اکثر ما فکر می کنیم که آنها در درون هارد درایوهایمان نصب شده اند. گاهی اوقات این هارد درایوها بد کار می کنند یا به ویروس ها آلوده می شوند. در این صورت ما مجبوریم آنها را جایگزین کنیم و سیستم عامل را از نو نصب کنیم.
اما تنن باوم به مسئله بسیار متفاوت و به طور بالقوه به شدت خطرناکی اشاره دارد.

مسئله سیستم عاملی است که در درون یک تراشه – موسوم به موتور مدیریت اینتل می-۱۱ – و بر روی بورد مادر رایانه که پردازشگر مرکزی را فعال می کند یا همان مغز رایانه نصب می شود. و شما احتمالا هیچ راهی برای فهمیدن اینکه این سیستم عامل چه می کند، دسترسی به آن ، عوض کردن آن یا برداشتن آن ندارید.

بر اساس توضیحاتی که اینتل می دهد، این کار به نظر خیلی خوب می آید. اما آنطور که محققان امنیت سایبری می گویند، این تراشه می تواند هر بخش دیگر از حافظه دستگاه را نیز بخواند و بعد این اطلاعات را از طریق یک شبکه ارسال کند. همچنین می تواند اجازه دسترسی از راه دور را بدهد.

و به این دلیل است که این سیستم عامل در یک سطح پایین تر از عملیات سیستم عامل اصلی شما کار می کند و شما هرگز از این موضوع با خبر نمی شوید.

به گفته تنن باوم «کار گذاشتن تراشه هایی نظیر «می» فکربسیار وحشتناکی است، چرا که دری بالقوه را به روی انواع و اقسام هکرها از جمله بازیگران دولتی می گشاید. اگر بتوان از این تراشه ها بهره برداری کرد، پس حتما مورد بهره برداری نیز قرار خواهند گرفت.»

تنن باوم در انتهای نامه سرگشاده خود به اینتل می نویسد: «اگر من ظن این را می بردم که آنها در حال ساختن یک موتور جاسوسی هستند، قطعا همکاری نمی کردم. فکر می کنم که خلق ۱۹۸۴ جرج اورول ایده به شدت بدی است، حتی اگر اورول حدود ۳۰ سال قبل از دنیا رفته باشد. مردم باید بر رایانه هایشان کنترل کامل داشته باشند، نه اینتل و نه دولت. متمم چهارم قانون اساسی آمریکا این را کاملا روشن می کند که دولت حق جستجوی اموال هیچ کس را بدون داشتن حکم بازرسی ندارد. بسیاری از کشورهای دیگر نیز دارای قوانین حریم خصوصی هستند که همین روح بر آنها حاکم است. قرار دادن یک جاسوس احتمالی در تک تک رایانه ها اتفاق وحشتناکی است.»

اما ایا واقعا احتمال دارد که این پلتفرم به عنوان یک در پشتی از سوی سازمان های دولتی، داخلی یا خارجی مورد استفاده قرار گیرد؟ دکتر ربکا مرکوری دانشمند رایانه ای و کارشناس امنیت سایبری و دعاوی حقوقی رایانه ای می گوید: «البته. چنین چیزی قطعا امکان پذیر است. تصادفی نیست که این درهای پشتی در اینجا تعبیه شده اند.»

منظور مرکوری از کلیپر بلک یک درپشتی واقعی است که در اوایل دهه ۹۰ سازمان امنیت ملی آمریکا آن را ساخت. این در یک میکرو تراشه ریز بود که به عنوان یک وسیله امنیتی پیشنهاد می شد و صداها و داده ها را کد گذاری می کرد. تنها مشکل این بود که این کلیدهای کدگذاری سخت افزاری شده که برای هر تراشه ساخته می شدند، به نهادهای مجری قانون اجازه می داد تا تمام داده هایی را که توسط این تراشه «ایمن» شده بود، از حالت کدگذاری خارج کنند.

پیشنهاد کلیپر کلیپ با انتقادات شدیدی از سوی کارشناسان امنیتی مواجه شد و درنهایت صنعت از تعبیه آن خودداری کرد. ما می توانیم نمونه اخیرترهمین رویارویی را در درخواست اف بی آی از اپل برای فراهم کردن راهی برای دسترسی به تلفن قفل شده یک مظنون به فعالیت های تروریستی مشاهده کنیم.
به این ترتیب این فقط رایانه های رومیزی و لپ تاپ ها نیستند که در معرض خطر قرار دارند، بلکه تقریبا هر وسیله دیگری که یک تراشه رایانه ای مدرن در آن به کار رفته، از جمله تلفن ها و تبلت ها نیز همین وضعیت را دارند. بهره برداری ها چنان گسترده اند که حتی توجه کنگره را نیز به خود جلب کرده و خواستار دانستن این شده که چرا شرکت های بزرگ فناوری اطلاعات، این باگ ها را پیشتر فاش نکرده اند.
جهان فناوری اطلاعات تاکنون شاهد چندین نمونه از این حملات در ماه های گذشته بوده و احتمالا تعداد بیشتری نیز در راهند.

با وجود باگ های سخت افزاری، سیستم های عامل محرمانه و درهای پشتی- حالا دیگر ویروس ها، تروجان ها، کرم ها، اسپر فیشینگ ها، مهندسی های اجتماعی که خود شما باعث آن می شوید و حملات سلب خدمات توزیع شده به جای خود- رایانه ها قطعا آسیب پذیرند. اما ماشین های رای گیری الکترونیکی که اکثر آمریکاییان برای دادن رای خود از آنها استفاده می کنند چه؟

متاسفانه مکررا ثابت شده که ماشین های رای گیری آمریکایی در مظان هک شدن قرار دارند. صاحبان این ماشین های رای گیری نیز شرکت های خصوصی هستند که برنامه ها و سخت افزارهای منبع بسته ای دارند که برای تحقیق و بررسی بیشتر درباره آنها، دردسترس عامه مردم و کارشناسان امنیت سایبری قرار ندارند.

مرکوری می گوید: «همه می دانند که ماشین های قمار اسلات که در کازینوهای سراسر آمریکا مورد استفاده قرار می گیرند، به نسبت هر یک از ماشین های رای گیری ما بسیار ایمن تر هستند، بهتر آزمایش شده اند و مقررات بهتری در مورد آنها وضع شده است. به اعتقاد من اگر ما با ماشین های اسلات رای می دادیم، قطعا از این آشغال و تقلبی که به جامعه آمریکا قالب شده بهتر بود.»

بنابراین آیا مقامات انتخاباتی آمریکا باید ماشین های الکترونیکی را به کلی جمع آوری کنند و دوباره به سراغ مداد و کاغذ و شمارش دستی بروند؟ با وجود آنکه رای گیری ماشینی یکی از اشکال غالب رای گیری در آمریکا محسوب می شود، اما دمکراسی های اروپای غربی عمدتا آن را رد کرده اند.

تنن باوم را نیز جزو کسانی به حساب بیاورید که خواهان حرکت به سمت صندوق های رای کاغذی هستند. از منظر او درروز انتخابات، آسیب پذیری های سخت افزاری و بی تفاوتی دولت به هم می رسند. چرا که به گفته او:«بیشتر مقامات انتخاباتی ایالتی و محلی آنقدر نسبت به این موضع بی میل هستند که حتی به اندازه یک سوسک نیز خواستار هیچ اطلاعات بیشتری در مورد امنیت انتخابات نشده اند.»

نویسنده: جیمی فالز(JIMMY FALLS) روزنامه نگار

آسیب‌پذیری جدید دوباره حریم کاربران اندروید را نقض کرد

آسیب‌پذیری موجود در سیستم عامل اندروید به مجرمان سایبری این امکان را می‌دهد تا اطلاعات کاربران گوشی‌های اندرویدی را به سرقت ببرند.

به نقل از وب سایت phonearena، یک موسسه تحقیقاتی فعال در حوزه امنیت سایبری تحت عنوان Nightwatch به‌تازگی دریافته و اعلام کرده است که یک آسیب‌پذیری جدید در سیستم‌عامل اندروید وجود دارد که موجب می‌شود اطلاعات حساس کاربران در معرض سوءاستفاده هکرها و مجرمان سایبری قرار بگیرد.

آسیب‌پذیری جدید دوباره حریم کاربران اندروید را نقض کرد

آن‌ها در ادامه این بیانیه عنوان کرده‌اند که اطلاعاتی نظیر نام و آدرس شبکه اتصال اینترنت وای‌فای، آدرس IPهای محلی، سِرور DNS و آدرس مک توسط این آسیب‌پذیری و ضعف امنیتی به سرقت رفته و در معرض افشاگری قرار دارد.

متخصصان امنیت سایبری به تازگی کشف کرده‌اند که این آسیب‌پذیری و حفره امنیتی در سیستم‌عامل اندروید وجود دارد و نشت اطلاعات مربوط به حریم خصوصی کاربران گوشی‌های اندرویدی نیز توسط intentهایی رخ می‌دهد که وظیفه ارسال و دریافت پیام تقاضای اجرای پروسه میان اپلیکیشن‌ها و سیستم‌عامل مربوطه را برعهده دارند.

به نظر می‌رسد که این پیام‌ها توسط تمامی اپلیکیشن‌های اندرویدی قابل مشاهده بوده و قادر خواهند بود به حجم زیادی از اطلاعات شخصی و مالی کاربران گوشی‌های اندرویدی دسترسی پیدا کرده و آن‌ها را به سرقت ببرند.

بر اساس گفته‌های متخصصان این موسسه، تمامی نسخه‌های سیستم‌عامل اندروید به این مشکل و آسیب‌پذیری گرفتار هستند ولی گوگل آن را تنها در جدیدترین نسخه از اندروید یعنی اندروید پای ( ۰.android ۹) برطرف کرده است.

گوشی‌ها و لپ‌تاپ‌ها در معرض خطرند

سرورهای ابری که وب‌سایت‌ها و سایر اطلاعات اینترنتی را ذخیره می‌کنند نیز در معرض خطراند. این یکی از بزرگترین آسیب‌پذیری‌های امنیت‌ سایبری است که از نظر تاثیر بالقوه بر سیستم‌های کامپیوتری شخصی، تجاری و زیربنایی دیده ‌شده‌ است.

چنین نقصی در بخش اساسی کامپیوتر قرار دارد و هیچ راهی برای دانستن اینکه آیا یک دستگاه، هدفمند شده یا نه، وجود ندارد.

گوشی‌ها و لپ‌تاپ‌ها در معرض خطرند

محققان نقص‌های امنیتی را در پردازنده‌های کامپیوتری که توسط سه طراح بزرگ تراشه‌های جهانی یعنی اینتل، AMD و ARM تولید شده، شناسایی کرده‌اند و این یعنی تقریبا هر گوشی‌ هوشمند و رایانه‌ در جهان می‌تواند با داشتن اطلاعات حساس از جمله رمز عبور، سرقت شود.

هر دو نقص (Specter) و (Meltdown) به‌وسیله یک تکنیک طراحی در اینتل، ایجاد شده‌ که به منظور ارتقای عملکرد تراشه‌ها، شناخته‌شده و به عنوان اجرای احتمالی ایجاد شده‌ است.

این بدان معناست که هکرها می‌توانند به بخشی از حافظه کامپیوتر دسترسی پیدا کنند که باید غیرقابل دسترسی باشد. داده‌های حساسی نظیر کلمه عبور، ایمیل، اسناد و عکس‌ها که در معرض خطر قرار می‌گیرند.

بیشتر حملات سایبری شامل یافتن نقص در نرم‌افزار رایانه‌ای می‌شود که هکرها اجازه دسترسی به حافظه دستگاه یا سیستم‌عامل را می‌دهند. برای مثال، در سال ۲۰۱۷ یک حمله به نام “WannaCry” یک عیب در نسخه‌های قدیمی ویندوز، ایجاد کرد که در حدود ۱۵۰،۰۰۰ کشور و ۳۰۰،۰۰۰ کامپیوتر را تحت‌تاثیر قرار داده و تأثیرات ویران کننده‌ای بر شرکت‌ها و سازمان‌ها داشته است.

اما هکرها می‌توانند با استفاده از دو نقص مذکور، از طریق تمام لایه‌های نرم‌افزاری، به تراشه پردازنده‌ مرکزی (cpu) که عملکرد اساسی کامپیوترها را انجام می‌دهد، دست‌ یابند. از آنجا که این طرح‌های مشابه توسط تمام سازندگان عمده تراشه‌ها استفاده می‌شود، تقریبا هر کامپیوتر در جهان، از جمله اپل، دستگاه‌های اندروید، MacBooks، رایانه‌های رومیزی بزرگ و سرورهای اینترنتی، می‌تواند تحت‌تاثیر قرار گیرد.

فرایندهای هکری نیز بسیار اساسی است و هیچ ورودی از عملیات نرم‌افزار هک ایجاد نمی‌شود، به این معنی که هیچ رکوردی در مورد اینکه آیا یک تراشه خاص هک شده یا نه، وجود ندارد.

این امر شناسایی حملات سایبری را در مراحل اولیه به منظور جلوگیری از وقوع دوباره آن‌ها یا بررسی اینکه چه اطلاعاتی ممکن است به دست آمده یا دزدیده شده باشد را دشوارتر می‌کند.

خوشبختانه، شرکت‌های فناوری قبلاً شروع به انتشار تکه‌های نرم‌افزاری کرده‌اند که می‌گویند مشکلات را بدون تأثیر قابل توجهی در عملکرد، حل خواهند کرد. اما برخی ادعا می‌کنند که هرگونه اصلاح می‌تواند به طور چشمگیری سرعت کامپیوتر را کاهش دهد. از این‌رو باید صبر کرد تا اثر طولانی مدت آن‌ را دید.

این داستان همچنین یک مسئله مهم در مورد افشای این نقص امنیتی از سوی مسئولان را مطرح می‌کند. گزارش‌ها حاکی است که صنعت، ماه‌ها این مشکل را شناسایی کرده، اما جزئیات محدودی از آن تاکنون منتشر شده‌ است.

بر اساس اطلاعات سایت پلیس فتا، این در حالی است که مصرف کنندگان حق دارند در مورد چنین نقصی در اسرع وقت مطلع شوند تا بتوانند از داده‌های خود محافظت کنند. البته، مشکل این است که این امر می‌تواند باعث لو رفتن حملات سایبری توسط هکرها نیز شود.

در گذشته، این بحث باعث شده که شرکت‌های فناوری از قانون برای جلوگیری از محققان در نحوه تشخیص مشکلات امنیتی به‌کار ببرند. به‌عنوان مثال، دانشمندان دانشگاه بیرمنگام تحت فشار قانونی از تولید کننده خودرو فولکس واگن مواجه شدند و آن‌ها را به انتشار جزئیات نقص در سیستم‌های ورودی بدون کلید خودرو وا داشتند.

مسیر پیشنهادی “افشای مسئولیت” است. هنگامی که محققان یک مشکل را کشف می‌کنند، به تعداد کمی از افراد مرتبط اجازه می‌دهند تا بر روی یک راه‌حل کار کنند. پس از تهیه راه‌حل، سازنده می‌تواند مشکل را به عموم مردم نشان دهد تا پتانسیلِ هک کردن و آسیب به قیمت سهام شرکت را به حداقل برسانند.