IPImen ، Firewall ، NGFirewall-UTM، آیپی ایمن، فایروال ایرانی ، فایروال بومی، یوتی ام بومی، یوتی ام ایرانی، فایروال نسل بعدی ایرانی، فایروال نسل بعدی بومی

Chrome

کلمات رایج امنیت شبکه و فناوری اطلاعات IPImen

ربودن اطلاعات گوشی های اندروید توسط روشی بنام Rowhammer

برای اولین بار، محققان امنیتی راه موثری برای بهره برداری از تکنیک هک کردن که سابقه ای 4 ساله دارد، به نام Rowhammer برای ربودن یک تلفن آندروید از راه دور کشف کرده اند.Takian.ir glitch rowhammer android hacking

Dubbed Glitch، روش اثبات مفهوم، یک سری جدید از حمله Rowhammer است که بر مبنای واحدهای پردازش گرافیکی تعبیه شده (GPU) برای انجام حمله Rowhammer به گوشی های هوشمند اندروید است.

Rowhammer در واقع یک مشکل اساسی با تراشه های نسل جدید حافظه رم با قابلیت دسترسی مجدد (DRAM) است که بارها و بارها به یک ردیف حافظه دسترسی پیدا می کند که می تواند "ریزه کاری" یا همان "bit flipping" را در یک ردیف مجاور ایجاد کند بگونه ای که هر کسی می تواند Value محتویات ذخیره شده در حافظه کامپیوتر را تغییر دهد.

این موضوع از سال 2012 کشف شد و برای اولین بار توسط محققان پروژه Zero در اوایل سال 2015 مورد استفاده قرار گرفت، زمانی که حملات Rowhammer از راه دور به رایانه های ویندوز و لینوکس کشیده شد.

سال گذشته، یک تیم از محققان آزمایشگاه VUSec در Vrije Universiteit Amsterdam نشان داد که روش Rowhammer نیز می تواند بر روی گوشی های هوشمند آندروید کار کند، اما محدودیت عمده ای برای برنامه های مخرب که در ابتدا روی گوشی مورد نظر نصب شده اند. اما با این محدودیت که برنامه مخرب باید از ابتدا بر روی تلفن هدف نصب شده باشد.

با این حال، همان گروهی از محققان اکنون نشان داده اند که چگونه حمله ی اثبات مفهومی خود را "GLitch" با استفاده از تکنیک حمله Rowhammer به سادگی با میزبانی یک وبسایت که کدهای مخرب جاوا اسکریپت را اجرا میکند، میتوان گوشی اندروید را در مدت 2 دقیقه هک کرد،البته بدون تکیه بر اشکلات نرم افزاری.

از آنجا که کد مخرب فقط در دسترسی به قابلیت مرورگر وب اجرا می شود، می تواند بر الگوی مرورگر کاربر جاسوسی کرده یا اعتبار آنها را سرقت کند.با این حال، مهاجم نمی تواند دسترسی بیشتری به گوشی آندروید کاربر داشته باشد.

چگونگی عملکرد GLitch :

GLitch اولین تکنولوژی Rowhammer است که با استفاده از پردازنده های گرافیکی (Graphics Processing Units) (GPU) که ​​تقریبا در همه پردازنده های موبایل یافت می شود فعالیت میکند، به جای CPU که در تمام نسخه های پیشین Rowhammer مورد سوء استفاده قرار گرفته است.

از آنجا که پردازنده های ARM در گوشی های هوشمند اندرویدی دارای یک نوع حافظه پنهان هستند که دسترسی به ردیف های هدفمند حافظه را دشوار می کند، محققان از GPU استفاده می کنند که حافظه پنهان آن به راحتی می تواند کنترل شود و اجازه می دهد هکرها بدون هرگونه دخالتی ردیف های هدفمند را بشکنند.

این تکنیک به نام GLitch با دو حرف اول بزرگ ثبت شده است زیرا از یک لایبرری شناخته شده به اسم WebGL استفاده میکند که برای رندر کردن گرافیک برای تریگر معروف در تراشه های حافظه DDR3 و DDR4 عمل می کند.

در حال حاضر، GLitch به دنبال گوشی های هوشمند با سیستم عامل Snapdragon 800 و 801 بر روی یک تراشه که شامل پردازنده و پردازنده گرافیکی است، یعنی PoC تنها در گوشی های قدیمی تر مانند LG Nexus 5، HTC One M8 یا LG G2 کار می کند.حمله می تواند در برابر فایرفاکس و کروم راه اندازی شود.

محققان نشان داده اند که حمله Glitch مبتنی بر جاوا اسکریپت بر Nexus 5 در مرورگر فایرفاکس موزیلا برای به دست آوردن امتیازات خواندن و نوشتن، به آنها توانایی اجرای کد مخرب را بر روی نرم افزار نشان می دهد.

محققان گفتند: "اگر شما تعجب میکنید از اینکه ما میتوانیم bit flips رو در مرورگر کروم تریگر کنیم، پاسخ بله است، ما می توانیم. در واقع، بیشتر تحقیقات ما در Chrome انجام شد.""پس از آن برای فایرفاکس به فایرفاکس رفتیم فقط به این دلیل که دانش ما در مورد پلتفرم و اسناد بیشتر  شد."

 

هیچ پچ نرم افزار نمی تواند به طور کامل مشکل Rowhammer را رفع کند

از آنجا که Rowhammer از ضعف سخت افزار کامپیوتر سوء استفاده می کند، هیچ پچ نرم افزاری نمی تواند این مشکل را کاملا حل کند.محققان می گویند تهدید Rowhammer نه تنها واقعی است بلکه دارای پتانسیل ایجاد آسیب جدی و واقعی است.اگر چه هیچ راهی برای بلوکه کردن یک GPU تلفن اندروید از سوء استفاده از DRAM وجود ندارد، تیم محققان آزمایشگاه VUSec با همکاری Google به دنبال کشف راهکاری برای حل این مشکل است.

برای جزئیات بیشتر در مورد تکنیک جدید حمله، می توانید بر روی این مقاله [PDF] منتشر شده توسط محققان کلیک کرده و نتیجه تحقیقات را دانلود نمایید..



سوء استفاده گوگل از اطلاعات خصوصی کاربران حتی در حالت ناشناس

 

گوگل با یک پرونده قضایی روبرو است که ادعا می کند غول موتور جستجوی دنیا حتی وقتی کاربران از حالت ناشناس خصوصی خود استفاده می کنند، مخفیانه اطلاعات آنها را جمع آوری می کند.

به گزارش هک‌رید، قاضی منطقه ای ایالات متحده، لوسی کو، در حکم خود نوشته است که غول موتور جستجو، "گوگل جمع آوری داده ها حتی در حالتی که کاربر از حالت وبگردی خصوصی استفاده میکند را به کاربر اطلاع نداده است"؛ هرچند که گوگل خواستار رد پرونده شده است.

در ماه ژوئن گذشته سه کاربر، شکایات ذکر شده را مطرح کرده اند که گوگل "تجارت گسترده ردیابی داده" به راه انداخته است و ردیابی آنها حتی در حالی که کاربران با استفاده از حالت ناشناس در کروم یا وبگردی خصوصی در سافاری و سایر مرورگرها سعی در حفظ حریم خصوصی خود دارند نیز ادامه دارد.

طبق گزارش بلومبرگ، شرکت گوگل در دفاع از خود ادعا کرده است که برای کاربران خود روشن می کند که: "حالت ناشناس به معنای نامرئی شدن نیست و ممکن است فعالیت کاربر در آن session برای وب سایت هایی که بازدید می کند و سایر سایت های تجزیه و تحلیل اطلاعات پشت پرده سایتها و یا خدمات تبلیغاتی که داده های بازدیدکنندگان آنها استفاده می کنند، مشخص و واضح و قابل شناسایی باشد". علاوه بر این، خوزه کاستاندا، سخنگوی گوگل در ایمیلی نوشت که این شرکت ادعاهای دادخواست را رد می کند و اعلام کرد که "ما به شدت در برابر این اتهام آنها، از خود دفاع خواهیم کرد".

این دادخواست نباید تعجب آور باشد، زیرا در سال 2018 موتور جستجوی متمرکز بر حریم خصوصی DuckDuckGo یک تحقیق گسترده انجام داد که ادعا می کند جستجوها در حالت ناشناس گوگل، اصلا خصوصی و به طور کامل پنهان نیستند.

 

آنچه صفحه حالت ناشناس می گوید

takian.ir google facing lawsuit over tracking users in incognito browsing

با این حال، می توان دریافت که عموم مردم از رفتار و عملکرد واقعی حالت ناشناس آگاهی کافی ندارند. این دادخواست می تواند به گوگل فرصت دهد که با صراحت بیشتری به کاربران خود در مورد آن داده هایی که در حالت ناشناس جمع آوری می کند و آنچه که انجام نمی دهد، توضیح دهد.

این شکایت همچنین انتقاد به شرکتهایی است که اطلاعات مهم خود را در زمینه خدماتی که ارائه میدهند، پنهان می کنند و از آنجا که تعداد بسیار کمی از افراد این توافق نامه ها را از ابتدا تا انتها ئ به طور کامل می خوانند، و این ناآگاهی ها و پنهان کاری ها می تواند باعث ایجاد مشکلات عدیده ای در مسئله حفظ حریم خصوصی شود.

کروم به زودی استفاده از HTTPS را در اولویت قرار میدهد

 

اگر کاربران آدرسی را تایپ کرده و فراموش کنند که پیشوند HTTP یا HTTPS را درج نمایند، گوگل کروم به طور پیش‌فرض از HTTPS استفاده خواهد کرد.

مهندسان گوگل در طی چند سال گذشته جز سرسخت ترین ترویج کنندگان و عرضه کنندگان بسته های امنیتی در بین سایر مرورگرها بوده اند و همراه با تیم های پشتیبان مرورگرهای Firefox و Tor، اغلب در پشت پرده بسیاری از تغییراتی بوده اند که باعث شکل دادن مرورگرها به آنچه که امروز هستند، شده اند.

از ویژگی های پیشگامانه و آوانگارد آن مانند ایزولاسیون سایت و کار در پشت صحنه در فروم CA/B تا بهبود وضعیت گواهینامه تجاری TLS، همه ما مدیون تلاش های تیم کروم هستیم.

اما یکی از بزرگترین موارد مورد علاقه مهندسین کروم طی چند سال گذشته، تلاش برای ترویج استفاده از HTTPS، چه در درون مرورگر کروم، و چه در بین گردانندگان و صاحبین وبسایت ها بوده است.

به عنوان بخشی از این تلاش ها، کروم اکنون تلاش می کند تا در صورت در دسترس بودن HTTPS، سایت ها را از HTTP به HTTPS بروزرسانی کرده و ارتقا دهد.

کروم همچنین به کاربرانی که می خواهند رمز عبور یا اطلاعات کارت بانکی خود را در صفحات HTTP نا ایمن وارد کنند، از آنجا که ممکن است درون شبکه به شکل متن ساده ارسال شوند، اخطار و هشدار می دهد.

اگر نشانی اینترنتی صفحه HTTPS باشد، کروم بارگیری از منابع HTTP را نیز، برای جلوگیری از فریب کاربران در مورد ایمنی ظاهری دانلود از آن نشانی ها که در اصل امن نیستند، مسدود می کند.

تغییراتی درOMNIBOX کروم که در نسخهV90 میشوند

اما حتی اگر حدود 82٪ از کل سایت های اینترنتی با HTTPS کار کنند، این تعداد تا زمانی که بتوان ادعای امنیت اکثریت را مطرح کرد، فاصله زیادی دارد. جدیدترین تغییرات اولیه HTTPS در کروم نسخه 90 برقرار میشود که برنامه ریزی شده است تا در اواسط آوریل سال جاری منتشر شود.

این تغییر بر کروم Omnibox تأثیر بسزایی میگذارد (نامی که گوگل از آن برای توصیف نوار آدرس کروم (URL) استفاده می کند).

در نسخه های فعلی، وقتی کاربران آدرسی را در Omnibox تایپ می کنند، کروم آدرس تایپ شده را صرف نظر از پروتکل آن، بارگیری می کند. اما اگر کاربران فراموش کنند پروتکل را (HTTP یا HTTPS) تایپ کنند، کروم "http://" را جلوی متن اضافه می کند و سعی می کند دامنه را از طریق HTTP بارگیری نماید.

به عنوان مثال، تایپ چیزی مانند "domain.com" در نسخه فعلی کروم، "http://domain.com" را بارگیری می کند.

طبق گفته مهندس امنیتی کروم، امیلی استارک، این ویژگی در کروم نسخه 90 تغییر خواهد کرد. با شروع عرضه نسخه 90، Omnibox تمام دامنه هایی که بر مبنای HTTP باشند، به جای "http://"، با HTTPS بارگیری و لود خواهد کرد.

استارک این هفته در توییتر خود توضیح داد: "در حال حاضر، این طرح به صورت آزمایشی برای درصد كمی از كاربران کروم با نسخه 89 اجرا می شود و اگر کاملا طبق برنامه پیش برود، در نسخه کروم 90 به طور کامل راه اندازی خواهد شد".

کاربرانی که مایل به آزمایش این ساز و کار جدید هستند، می توانند این کار را در حال حاضر از طریق Chrome Canary انجام دهند. آنها می توانند از طریق آدرس زیر به قسمت Flag کروم مراجعه کرده و این ویژگی را فعال نمایند:

chrome://flags/#omnibox-default-typed-navigations-to-https

takian.ir chrome flags entry

هک و کنترل از راه دور چندین میلیارد دستگاه اپل با این پچ رفع میشود؟

 

اپل برای رفع نقص امنیتی که می تواند به مهاجمان اجازه دهد کد دلخواه را از طریق محتوای وب مخرب اجرا کنند، یک out-of-band patch برای سیستم عامل خود،macOS ، watchOS و مرورگر وب Safari منتشر کرده است.

این آسیب پذیری که تحت عنوان CVE-2021-1844 از آن یاد می شود، توسط کلمنت لسین از گروه تجزیه و تحلیل تهدیدات گوگل و آلیسون هافمن از گروه تحقیقات آسیب پذیری مرورگر مایکروسافت، کشف و به این شرکت گزارش شد.

طبق گزارش های به روز شده توسط اپل، این نقص ناشی از یک مشکل خرابی حافظه است که می تواند منجر به اجرای کد خودکار هنگام پردازش محتوای خاص تحت وب شود. این شرکت گفت این مشکل با "بهینه سازی حساب شده" رفع گردیده است.

این به روزرسانی برای دستگاه های دارای iOS 14.4 ، iPadOS 14.4 ، macOS Big Sur و watchOS 7.3.1 (Apple Watch Series 3 و بالاتر) و به عنوان یک به روزرسانی در Safari برای MacBooks با macOS Catalina و macOS Mojave در دسترس و آماده دریافت است.

takian.ir apple issues patch for remote hacking

این تغییرات بر مبنای آخرین تحولات مربوط به سه آسیب پذیری روز صفر (CVE-2021-1782 ، CVE-2021-1870 و CVE-2021-1871) است که در ژانویه منتشر شد. نقاط ضعفی که به مهاجم اجازه میداد تا سطح دسترسی خود را افزایش داده و به امکان اجرای کد از راه دور دست یابد، که بعد از آن توسط تیم اجرایی "unc0ver" که تجهیزات اپل را اصطلاحا جیل بریک (jailbreak) میکردند، مورد سو استفاده قرار گرفت که به متعاقب آن قفل تقریباً هر مدل آیفون را با نسخه 14.3 باز کنند.

شایان ذکر است که هافمن همچنین درگیر کشف یک اشکال روز صفر فعال مورد سوءاستفاده در مرورگر کروم بود که هفته گذشته توسط گوگل رفع شد. اما بر خلاف نقص امنیتی کروم، هیچ مدرکی دال بر بهره برداری سوءاستفاده از CVE-2021-1844 توسط هکرهای مهاجم و خرابکار وجود ندارد.

تیم امنیتی ما به کاربران دستگاه های اپل یا کسانی که از نسخه آسیب پذیر کروم استفاده می کنند، توصیه می کند که برای کاهش خطر و رفع نقص، در اسرع وقت این به روزرسانی ها را نصب نمایند.