مهم‌ترین حفره‌های امنیتی سال از نگاه متخصصان در کنفرانس Black Hat 2017؛

اشتراک

مهم‌ترین حفره‌های امنیتی سال از نگاه متخصصان در کنفرانس Black Hat 2017؛

در ماه جولای هرسال، متخصصان حوزه امنیت سایبری و نفوذگران از سراسر جهان در لاس وگاس، نوادا دور هم جمع می‌شوند تا در مدت زمان یک هفته‌ای، کنفرانس‌های مربوط به حوزه امنیت سایبری شامل Black Hat USA، DEFCON و BSides Las Vegas را برگزار کنند. در مدت این یک هفته، متخصصان و کارشناسان این حوزه، مهم‌ترین یافته‌های خود را در خصوص حفره‌ها و مشکلات امنیتی که در دستگاه‌های الکترونیکی مختلف رصد کرده‌اند پیش روی مشتاقان قرار می‌دهند.

.

.

در سال ۲۰۱۷ میلادی شاهد برگزاری بیست و پنجمین کنفرانس DEFCON بودیم که از سال ۱۹۹۲ میلادی، هرساله در لاس وگاس برگزار شده است. رویداد Black Hat نیز کنفرانسی سالیانه است که از سال ۱۹۹۷ میلادی توسط Jeff Moss موسس DEFCON برگزار شده است. اگرچه Black Hat به صورت سالیانه در لاس وگاس، نوادا برگزار می‌شود اما میزبان کنفرانس‌های بین‌المللی و متفاوتی هم هست. برخی از کنفرانس‌های پیشین Black Hat در توکیوی ژاپن، بارسلونای اسپانیا، آمستردام هلند و ابوظبی امارات متحده عربی برگزار شده‌اند.

با این مقدمه، در ادامه نگاهی خواهیم داشت به مهم‌ترین حفره‌های امنیتی و راه‌های نفوذی که در کنفرانس سال جاری Black Hat و DEFCON توسط متخصصان امنیتی تشریح شده‌اند.

آسیب‌پذیری شبکه‌های تلفن همراه 3G و 4G LTE در برابر استراق سمع و شنود
یکی از اصلی‌ترین بحث‌هایی که در کنفرانس امسال Black Hat شاهد بودیم به حفره امنیتی اختصاص داشت که امکان نظارت گسترده و استراق سمع کاربران را در شبکه‌های همراه نسل جدیدتر فراهم می‌کند.

در همین راستا، تیمی از محققان بین‌المللی، یافته‌های خود را از حفره امنیتی موجود در پروتکل رمزگذاری شده در شبکه‌های همراه نسل سوم و چهارم ارائه کردند. این گفتگوها که با عنوان تجربه‌های جدید در جاسوسی از کاربران در شبکه‌های نسل سوم و چهارم: مکان‌یابی، رهگیری و مانیتورینگ در دستورکار قرار گرفت بحث در خصوص وجود یک حفره امنیتی در شبکه‌های تلفن همراه را پوشش داد که تهدیدی برای حریم خصوصی کاربران به حساب می‌آید. هما‌طور که در پروتکل‌های قدیمی‌تر ویژه تلفن‌های همراه نظیر شبکه نسل دوم شاهد بودیم، شبکه‌های همراه جدیدتر نظیر نسل سوم و چهارم هم امکان استراق سمع را برای مجرمان سایبری و حتی دولت‌ها فراهم می‌کنند. این رصد از طریق راهکاری که با عنوان Stingrays نامیده می‌شود به مرحله اجرا در می‌آید. Stingrays به مقامات دولتی، آژانس‌های امنیتی، نهادهای نظامی و نفوذگران امکان نظارت گسترده روی دستگاه‌های فعال در شبکه‌های تلفن همراه را خواهد داد. با استفاده از این راهکار، امکان تشخیص موقعیت مکانی کاربر، رهگیری تماس‌ها و پیامک‌های متنی ارسالی و دریافتی یا حتی رصد کردن استفاده از اینترنت در شبکه همراه نیز وجود دارد.

این حفره امنیتی در شبکه‌های ارتباطی 3G و 4G برای اولین‌بار توسط محققان امنیتی به نامRavishankar Borgaonkar و Lucca Hirschi کشف شد. با بهره‌گیری از این حفره امنیتی، نفوذگران می‌توانند موقعیت مکانی دستگاه‌های همراه را رهگیری کنند و حتی زمانی را که پیامک متنی یا تماس دریافت یا ارسال می‌شود متوجه شوند اما محتوای تماس‌ها یا پیامک‌ها قابل دسترسی نیست.

حفره امنیتی یادشده، در بخش تایید هویت و پروتکل‌های امنیتی مربوط به کلیدهای امنیتی شبکه‌های ارتباطی نسل سوم و چهارم قرار گرفته است. بخش‌های یادشده به نحوی طراحی شده‌اند که به دستگاه‌های همراه این امکان را بدهند تا به‌طور ایمن به شبکه همراه متصل شده و با آن ارتباط برقرارکنند. محققان به راهکارهای ارزان قیمت و متفاوتی دست یافته‌اند که امکان بهره‌برداری از این حفره امنیتی را فراهم می‌کنند. البته در این گفتگوها، کارشناسان به تبیین راهکارهایی که با استفاده از آن‌ها کاربران می‌توانند از این دسته حملات جلوگیری کنند نیز اشاره داشته‌اند.

Fruitfly، حفره امنیتی مخفی در مک
یکی دیگر از مباحث قابل توجه در کنفرانس Black Hat به تشریح بدافزاری اختصاص داشت که امسال باعث آلودگی سیستم عامل OS X شرکت اپل شد. این بدافزار در واقع بک‌دُری است که از آن با عنوان Fruitfly یاد می‌شود و می‌تواند به نفوذگران و مجرمان سایبری، امکان کنترل کامل دستگاه قربانی را بدهد. آن‌طور که گفته شده، Fruitfly چندسالی است که وجود دارد اما به تازگی کشف شده است. در سال جاری میلادی این بدافزار به انستیتوهای تحقیقاتی حوزه پزشکی نیز حمله کرده بود. اگرچه اپل بسته امنیتی ویژه‌ای را برای متوقف کردن Fruitfly برای OS X منتشر کرده است اما نفوذگران موفق شده‌اند نسخه‌های متفاوتی از این بدفزار را طراحی کنند که همچنان می‌تواند به آلودگی کامپیوترهای مک ادامه دهد.

نفوذ به دستگاه‌های ثبت رای، تنها در چند دقیقه
در کنفرانس DEFCON شاهد برگزاری رویدادی بودیم که در آن چیزی حدود ۳۰ دستگاه متفاوت ثبت رای، برای بررسی هرچه بیشتر پیش روی متخصصان حوزه امنیت سایبری قرارگرفت. نکته قابل توجه اینکه نفوذگران حاضر در این کنفرانس توانستند تمامی این ۳۰ دستگاه را هک کنند.Thomas Richards از مشاوران حوزه امنیت سایبری در گفتگو با وب‌سایت The Hill می‌گوید:

تنها به چند دقیقه زمان نیاز داشتم تا راهکاری را برای نفوذ به این دستگاه بیابم.

ریچارد موفق شد در عرض چند ثانیه دستگاهی را هک کند که در حال حاضر از آن برای ثبت رای الکترونیکی در ایالت جورجیا استفاده می‌شود. این محقق امنیتی مدعی شده از نتایج بدست آمده، شگفت زده شده است. متخصصان امنیتی حاضر در DEFCON امیدوارند این یافته‌ها، مسئولان و مقامات برگزاری رویدادهای انتخاباتی را ملزم کند تا راهکارهای جدیدی را برای بهبود افزایش امنیت این دستگاه‌ها به مرحله اجرا درآورند.

حفره امنیتی iCloud و خطرات احتمالی برای کاربران آیفون و مک
حفره امنیتی مهم و چشمگیر دیگری نیز در کنفرانس نفوذگران سال جاری یعنی Black Hat تشریح شد. Alex Radocea محقق امنیتی فعال در حوزه امنیت سایبری از حفره امنیتی کشف شده در سرویس آیکلاود اپل سخن به میان آورده است که در صورت مرتفع نشدن آن، تبعات فاجعه‌باری را برای کاربران به همراه خواهد داشت. خوشبختانه اپل بسته امنیتی ویژه‌ای را برای برطرف کردن این حفره امنیتی منتشر کرده است. Radocea در گفتگو با وب‌سایت ZDNet در این خصوص می‌گوید:

باگی که توسط ما کشف شده است دقیقاً در زمره مشکلات امنیتی قرار می‌گیرد که نیروهای دولتی و آژانس‌های امنیتی به دنبال یافتن آن در سیستم‌های رمزگذاری دو طرفه هستند.

این حفره امنیتی در محصولات اپل شامل مک‌ها، آیفون‌ها و آیپدها رصد شده است. این مشکل امنیتی امکان بدست آوردن گذرواژه و دیگر اطلاعات رمزگذار شده را به نفوذگران می‌دهد.

مرگ SHA-1
تیمی از محققان امنیتی به سرپرستی Elie Bursztein حملات تصادمی ویژه‌ای را روی SHA-1 به عنوان تابع درهم ساز هش که توسط NSA توسعه یافته است پیاده‌سازی کردند. این تیم از محققان موفق شدند با استفاده از ۱۱۰ پردازنده گرافیکی که به مدت یک‌سال مشغول به کار بودند، یک تصادم را شناسایی کنند. تا پیش از این کشف محققان، به ۱۲ میلیون پردازشگر گرافیکی نیاز بود تا پس از مدت یک سال بتوانند تصادمی اینچنینی را ایجاد کنند. این محققان ابزاری را منتشر کرده‌اند که به افراد دیگر هم امکان ایجاد تصادم‌های SHA-1 را خواهد داد.

منبع

ارسال دیدگاه

Your email address will not be published. Required fields are marked *

پنج × 5 =

*