Web Analytics Made Easy - Statcounter

ایتنا- آسیب‌پذیری در سیستم بلوتوث باعث تهدید میلیاردها دستگاه هوشمند و دستگاه‌های متصل به اینترنت یا همان اینترنت اشیاء شده است.


بدتر از آن به گفته کمپانی Armis(لابراتواری که در حوزه حفاظت از اینترنت اشیاء فعالیت دارد) که سرنخ این حمله را پیدا کرد، این حمله می‌تواند از راه دور انجام شود و هیچ نیازی به تعامل با کاربر ندارد.

بیشتر بخوانید: اخباری که در وبسایت منتشر نمی‌شوند!

طبق تخمین لابراتوارArmis حدود 5.3 میلیارد دستگاه در معرض خطر این حمله قرار دارند.

به گزارش ایتنا از کسپرسکی آنلاین، به گفته این کمپانی، مجرمان می‌توانند آسیب‌پذیری موجود در بلوتوث را اکسپلویت کنند و از این راه به گسترش بدافزار یا ایجادمرد میانی man-in-the-middleبه منظور دسترسی به داده‌های حیاتی کاربر و شبکه بدون تعامل با کاربر بپردازند. برای به راه انداختن این حمله هیچ نیازی به اتصال دستگاه مجرم به دستگاه قربانی یا حتی قابل مشاهده بودن بلوتوث قربانی وجود ندارد و تنها کافی است که بلوتوث کاربر روشن باشد. از آنجایی که پروسه بلوتوث در همه سیستم عامل‌ها دارای امتیازات بالایی است، اکسپلویت آن به طور کامل کنترل دستگاه را به مجرمان می دهد و می‌توانند آن را مدیریت کنند.

به عنوان بخشی از صحبت‌های افشا شده، Armisاذعان دارد که کمپانی‌های گوگل و مایکروسافت پچ‌ها را برای کاربران خود آماده و قابل دسترس کرده‌اند.
مایکروسافت در بیانیه‌ای به مایکروسافت گفت: کمپانی ما آپدیت‌های امنیتی را در ماه جولای منتشر ساخت و کاربرانی که ویندوزهای خود را آپدیت کردند و موارد امنیتی را اعمال کردند در برابر این حمله محافظت شدند و جای نگرانی نیست. ما کاملا به موقع آپدیت خود را منتشر ساختیم اما این بی احتیاطی کاربران است که موضوع آپدیت را جدی نمی‌گیرند و نسبت به انتشار آپدیت‌های ما بی‌اهمیت هستند.

مایکروسافت در روز سه شنبه بعد ماه فعلی (سپتامبر 2017) تعدادی از باگ‌های BlueBorne(آسیب پذیری CVE-2017-8628) را پچ و آن ها را منتشر خواهد ساخت.
Armis همچنین گفت: دستگاه های iOS که آخرین نسخه سیستم عامل خود را(10.x)را اجرا می کنند، در امنیت کامل هستند و جای نگرانی برای آنها نیز وجود ندارد.



به گفته محققان امنیتی تنها 45% از دستگاه‌های اندرویدی (960 میلیون) پچ شده اند و 1.1 میلیارد دستگاه اندرویدی آسیب پذیر هستند و به آنها رسیدگی نشده است.

اما این آسیب‌پذیری تنها به دستگاه‌های اندرویدی و اپل محدود نمی‌شود، میلیون‌ها دستگاه هوشمند با سیستم عامل لینوکس نیز دچار ایت آسیب‌پذیری شده‌اند.

نسخه‌های بازرگانی لینوکس(Tizen OS)به یکی از باگ های امنیتی BlueBorne آسیب پذیر هستند. این خطر کابرانی که آخرین آپدیت سیستم عامل لینوکس در اکتبر 2011 و 3.3-rc1را داشته اند را تهدید می کند. به گفته محققان تمام کامپیوترها با ویندوز ویستا نیز تحت تاثیر این حمله واقع شده اند. قابل توجه است که برای کاربران ویندوز فون جای نگرانی وجود ندارد.

طبق گفته لابراتوار Armis، تمام این اتفاقات ناشی از توامندی‌های گسترده هکرها است. BlueBorne می‌تواند به هر هدف مخربی پاسخ مثبت دهد و به قول معروف دست رد به سینه ی مجرمان نمی زند. از جمله اقدامات این بدافزار ، جاسوسی، سرقت اطلاعات، باج افزار و حتی ایجاد بات نت‌های بزرگ برای حمله به دستگاه های متصل به اینترنت (اینترنت اشیاء) همانند بات نت Mirai یا دستگاه‌های تلفن اخیر همانندبات نت WireXمی‌باشد.

این بدان معنی است که تقریبا هر کامپیوتر، دستگاه تلفن همراه، تلویزیون‌های هوشمند یا دیگر دستگاه های اینترنت اشیاء که با سیستم عامل‌هایی که در بالا به آن ها اشاره شد مورد تهدید واقع شده‌اند و طبق یافته‌ها تقریبا یکی از هشت دستگاه دارای این آسیب پذیری هستند.

محققان افزودند این رقم بخش قابل توجهی از جهانرا پوشش می دهد.
به طور کلی BlueBorne شامل هشت آسیب پذیری است که سه مورد آن را بحرانی و امنیتی تلقی می‌کنیم و پچ آن ضروری است. آسیب‌پذیری‌های بسیاری در اجرای بلوتوث در سیستم های اندروید، مایکروسافت، لینوکس و iOS کشف شد که برخی از آنها به شرح زیر است: آسیب پذیری RCE در هسته ی لینوکس_CVE-2017-1000251
آسیب پذیری (BlueZ) در نشت اطلاعات لینوکس-CVE-2017-1000250
آسیب پذیری نشت اطلاعات در اندروید_CVE-2017-0785
آسیب پذیری RCE در اندروید_CVE-2017-0781 & CVE-2017-0782
آسیب پذیری Pineapple بلوتوث در اندروید_ خطای منطقی CVE-2017-0783
آسیب پذیری Pineapple بلوتوث در ویندوز_ خطای منطقی CVE-2017-8628
آسیب پذیری RCE در اپل_ CVE ناکامل است اجرای حمله BlueBorne هیچ نیازی به این ندارد که قربانی بر روی قسمتی کلیک کند و یا فایلی را باز کند. تمامی عملیات مربوط به حمله نیز در بک گراند انجام می شود و قربانی به هیچ چیز مشکوک نخواهد شد. محققان می گویند به دلیل اینکه این حمله از آسیب پذیری بلوتوث اکسپلویت می‌کند و بلوتوث نیز جزء بردارهای حمله ‌ی معمول نیست،بسیاری از راهکارهای امنیتی، فعالیت های مخرب را شناسایی نخواهند کرد.

از همین رو است که مجرمان می‌توانند از این آسیب‌پذیری‌ ها اکسپلویت کرده و بر روی دستگاه های قربانیان، باج‌افزار و دیگر بدافزارها را نصب کنند. آن ها همچنین معتقدند از این روش می‌توان برای ایجاد کرم استفاده کرد تا از طریق بلوتوث از یک دستگاه به دستگاه‌های دیگر گسترش یابد.

محققان نشان دادند که می‌توان از آسیب‌پذیری‌‌های BlueBorne اکسپلویت کرد وحمله‌ مرد میانی را بر روی سیستم ویندوزانجام داد. محققان امنیتی همچنین توانستند توسط این حمله مرورگر قربانی را به سمت یک وب‌گاه فیشینگ هدایت کنند و از طریقی دیگر قربانی شدن کاربر را امتحان کنند.

حمله BlueBorne به دو دسته تقسیم می‌شود، در یک دسته از آنها مجرم ناشناس است و هدف خاصی را برای اجرای کدهای مخرب و بدست آوردن دسترسی به شبکه های شرکت ها، سیستم ها و داده ها در نظر گرفته است. سناریوی دوم مجرم یک Pineapple بلوتوث را برای خرابکاری یا تغییر مسیر ترافیک ایجاد می‌کند.

آسیب‌پذیری‌های ذکر شده یکی از مهم‌ترین آسیب پذیری‌هایی هستند که تا به امروز شناسایی شده اند. البته در گذشته نیز نقض‌هایی بر سطح پرتکل بوده و رفع شده است. اما در حمله جدید مجرمان توانستند مکانیزم‌های تایید اعتبار را دور بزنند و دستگاه‌ها را مورد هدف قرار دهند.

منبع: ايتنا

درخواست حذف خبر:

«خبربان» یک خبرخوان هوشمند و خودکار است و این خبر را به‌طور اتوماتیک از وبسایت www.itna.ir دریافت کرده‌است، لذا منبع این خبر، وبسایت «ايتنا» بوده و سایت «خبربان» مسئولیتی در قبال محتوای آن ندارد. چنانچه درخواست حذف این خبر را دارید، کد ۱۴۷۷۳۸۰۲ را به همراه موضوع به شماره ۱۰۰۰۱۵۷۰ پیامک فرمایید. لطفاً در صورتی‌که در مورد این خبر، نظر یا سئوالی دارید، با منبع خبر (اینجا) ارتباط برقرار نمایید.

با استناد به ماده ۷۴ قانون تجارت الکترونیک مصوب ۱۳۸۲/۱۰/۱۷ مجلس شورای اسلامی و با عنایت به اینکه سایت «خبربان» مصداق بستر مبادلات الکترونیکی متنی، صوتی و تصویر است، مسئولیت نقض حقوق تصریح شده مولفان در قانون فوق از قبیل تکثیر، اجرا و توزیع و یا هر گونه محتوی خلاف قوانین کشور ایران بر عهده منبع خبر و کاربران است.

خبر بعدی:

سرور ابری و آشنایی با ویژگی های آن

به گزارش بازرگانی خبرگزاری مهر، سرور ابری یک راه حل قدرتمند و انعطاف پذیر است که شیوه مدیریت داده ها و برنامه های کاربردی را متحول کرده است. به زبان ساده، سرور ابری به دلیل میزبانی در بستر رایانش ابری، پایداری و امنیت بیش تری را نسبت به سرور های فیزیکی و مجازی ارائه می دهد. به این نکته توجه داشته باشید که با خرید سرور ابری، یک ماشین فیزیکی برای دفتر خود تهیه نمی کنید بلکه در مرکز داده ای قرار دارد که تحت مالکیت و مدیریت یک ارائه دهنده خدمات ابری است و می توانید از آن برای ذخیره داده ها، اجرای برنامه ها یا انجام سایر کارهای محاسباتی بدون نیاز به نگرانی در مورد سخت افزار فیزیکی، حذف داده، حملات سایبری و … از آن استفاده کنید.

فضای ذخیره سازی

در قلمرو سخت افزار های ذخیره سازی، سه رقیب برجسته ظاهر شده اند: SSD ،HDD و NVMe. در حالی که هر کدام دارای شایستگی های خود هستند، این NVMe است که در اوج قدرت و عملکرد ایستاده است.

NVMe یا Non-Volatile Memory Express نوع جدیدتر و بسیار سریع تری از درایو حالت جامد (SSD) است و به بررسی مشخصات آن می پردازیم. بر خلاف HDD ها، SSD ها هیچ قطعه متحرکی ندارند و از حافظه فلش مبتنی بر NAND استفاده می کنند که داده ها را حتی بدون برق حفظ می کند. این هارد ذخیره سازی سربار ورودی و خروجی و تاخیر را تا حد زیادی کاهش می دهد.

یکی از شرکت های پیشرو در ارائه راه حل‌ های ذخیره سازی که از معدود شرکت هایی در ایران است که خدمات خود را با حافظه ذخیره سازی NVME ارائه می کند، مبناکلود است. با استفاده از این هارد ذخیره سازی پیشرفته، افراد و شرکت ها می توانند دستاوردهای قابل توجهی در بهره وری و پاسخگویی داشته باشند.

CDN ابری

CDN یا شبکه توزیع محتوا مجموعه ای از سرورها در نقاط جغرافیایی مختلف است که محتوا را با توجه به موقعیت مکانی بازدیدکننده، از نزدیک ترین سرور به کاربر نمایش می دهد. با استفاده از CDN ابری، می توانید از امنیت، دسترس پذیری و شتابدهی بالا بهره مند شوید.

فایروال ابری

فایروال ابری جزء حیاتی زیرساخت امنیتی ابری است. آن را به عنوان یک مانع مجازی تصور کنید که از سرور و منابع در برابر دسترسی های غیرمجاز، حملات مخرب و نقص های احتمالی داده ها محافظت می کند. مانند فایروال سنتی، فایروال ابری ترافیک ورودی و خروجی شبکه را کنترل می کند و به عنوان یک دروازه بان عمل می کند و ترافیک مخرب را فیلتر و در عین حال به اتصالات قانونی اجازه عبور می دهد. با بررسی پارامترهای مختلف مانند آدرس های IP، پورت ها، پروتکل ها و محتویات بسته ها، فایروال ابری می تواند سیاست ها و قوانین امنیتی مناسب را اعمال کند.

Snapshot

Snapshot یک ابزار قدرتمند در دنیای سرورهای ابری است. این به عنوان یک عکس دیجیتال عمل می کند و وضعیت فعلی یک سرور را در یک لحظه خاص از زمان ثبت می کند. اما چرا این مهم است؟ عکس های فوری اهداف متعددی را دنبال می کنند. در مرحله اول، آنها یک راه آسان برای پشتیبان گیری از سرور شما ارائه می دهند به طوری که اگر مشکلی پیش آمد یا تغییراتی ایجاد کردید که بعداً از آن پشیمان شدید، می‌توانید به سادگی به حالت قبلی برگردید و همه چیز را به حالت قبل بازگردانید. ثانیاً، اسنپ شات به شما امکان می دهند سرور خود را شبیه سازی یا تکرار کنید.

مانیتورینگ

نظارت بر سرور مانند این است که مراقب سرورهای ابری خود باشید. این شامل بررسی مداوم عملکرد، در دسترس بودن و سلامت کلی آنها است. آن را یک پزشک دیجیتال تصور کنید که علائم حیاتی سرورهای شما را بررسی می کند و با نظارت بر معیارهای کلیدی مانند استفاده از CPU، استفاده از حافظه، فضای دیسک و ترافیک شبکه، می توانید مشکلات احتمالی را قبل از تبدیل شدن به مشکلات بزرگ شناسایی کنید.

آی پی شناور

IP شناور، در زمینه سرورهای ابری، یک آدرس IP عمومی است که می تواند به یک ماشین مجازی یا آی پی خصوصی اختصاص داده شود. نقش اصلی یک IP شناور، این است که بدون توجه به هرگونه تغییری که در زیرساخت اصلی ایجاد شده است، یک نقطه دسترسی پایدار و دائمی به یک سرور ابری ارائه کند.

مقیاس پذیری

مقیاس پذیری به توانایی یک سیستم برای مدیریت بارهای کاری فزاینده با افزودن منابع بیشتر بدون به خطر انداختن عملکرد اشاره دارد که کلود سرورها به خوبی این ویژگی را به کاربران ارائه می دهند. تصور کنید یک فروشگاه اینترنتی کوچک دارید که لباس می فروشد و در ابتدا، شما با چند مشتری و تعداد انگشت شماری از محصولات شروع می کنید. با این حال، با رشد کسب و کار شما، تعداد بازدیدکنندگان وبسایت شما و تقاضا برای لباس های شما نیز افزایش می یابد، اینجاست که مقیاس پذیری وارد عمل می شود.

سیستم عامل

ابتدا اجازه دهید سیستم عامل های مبتنی بر لینوکس را بررسی کنیم. توزیع های لینوکس مانند اوبونتو و CentOS که به دلیل پایداری، امنیت و ماهیت منبع باز شناخته شده اند، به طور گسترده در محیط های ابری مورد استفاده قرار می گیرند. آنها گزینه های سفارشی سازی گسترده و پشتیبانی عالی از زبان های برنامه نویسی را ارائه می کنند. از سوی دیگر، سیستم عامل ویندوز، یک رابط آشنا برای کاربرانی که قبلاً به محیط های ویندوز عادت کرده اند، فراهم می کند و استحکام آنها در سازگاری با برنامه ها و نرم افزارهای متعددی است که به طور خاص برای ویندوز توسعه یافته اند.

در پنل خود در مبنا کلود برای ساخت سرور ابری می توانید هر یک از سیستم عامل های اوبونتو، دبیان، CentOS، آلما لینوکس، فدورا، ویندوز و غیره را انتخاب کنید.

مراحل ساخت سرور

در مرحله اول، انتخاب یک شرکت ارائه دهنده مناسب و حرفه ای است که ما پیشنهاد می کنیم از شرکت مبناکلود که توسط تیمی جوان و با تجربه اداره می شود و پشتیبانی ۲۴ ساعته و کاملاً رایگان ارائه می دهد، استفاده کنید. در مرحله بعد بعد از ثبت نام، انتخاب مرکز داده است که مرحه ای بسیار مهم است. مبناکلود دیتاسنتر هایی در بخش های جغرافیایی مختلف را ارائه می کند که این مراکز داده اعتماد، امنیت، مقیاس پذیری و اتصال با سرعت بالا را تضمین می کند.

در مرحله بعد، انتخاب یک سیستم عامل متناسب با نیازهای خاص شما ضروری است و چه ویندوز باشد و چه لینوکس، این تصمیم بر عملکرد و سازگاری سرور ابری شما تأثیر خواهد گذاشت. پس از آن، انتخاب منابع است. این شامل تعیین میزان ذخیره سازی، قدرت پردازش و حافظه مورد نیاز برای برنامه ها و حجم کاری شما می شود. برای کسانی که به دنبال گزینه های سفارشی سازی پیشرفته تر هستند، جستجو در تنظیمات پیشرفته امکان تنظیم دقیق پارامترهایی مانند تنظیمات شبکه، پروتکل‌ های امنیتی و تعادل بار را فراهم می کند و در نهایت، هنگامی که تمام تنظیمات برگزیده انتخاب شد، زمان ساخت خود سرور فرا می رسد.

یک سیستم پرداختی که برای خرید سرور ابری در شرکت مبناکلود در نظر گرفته شده است، Pay As You Go است که کاربران به میزان استفاده از منابع، هزینه پرداخت می کنند. این مدل قیمت گذاری، به کسب و کارها و افراد اجازه می‌ دهد تا زیرساخت های خود را بر اساس نیازهایی که دارند، بدون متحمل شدن هزینه‌ های غیرضروری، مقیاس‌ بندی کنند.

این مطلب، یک خبر آگهی بوده و خبرگزاری مهر در محتوای آن هیچ نظری ندارد.

کد خبر 6093181

دیگر خبرها

  • سرور ابری و آشنایی با ویژگی های آن
  • ۱۲۰ ثانیه با اخبار ایلام
  • ماجرای گازگرفتگی کودک کرجی چه بود؟
  • اچ‌تی‌سی با موبایلی میان‌رده برمی‌گردد
  • اعلام حمایت قاطع دستگاه قضایی از حقوق متقابل کارگر و کارفرما
  • عدم مسئولیت پذیری تیپاکس
  • خلاقیت در طراحی کیک تولد با ویندوز 11 (فیلم)
  • (ویدئو) نمایشگاه خودروی پکن در ۶٠ ثانیه
  • کارگروه مشترک برای آسیب شناسی روند رسیدگی به پرونده‌ها تشکیل شود
  • اجرای ناقص و ناتمام قوانین یکی از اشکال‌های قانون‌گذاری است