از ابتدای سال جاری میلادی تاکنون سه حفره امنیتی کشف شده است که یکی از آن ها به نام خونریزی قلبی به نوعی بزرگترین حفره امنیتی در سال های اخیر محسوب می شود.
این سه حفره امنیتی عبارت است از :
۱- خونریزی قلبی:تاثیرپذیری دو سرور از سه سرور موجود در فضای اینترنت اهمیت این حفره امنیتی (باگ) را بالا برده است.براساس اعلام منابع خبری آژانس امنیت ملی آمریکا (NSA) از دو سال گذشته از این حفره امنیتی آگاه بوده است اما از افشای آن جلوگیری کرده است.این رخنه توسط سه محقق از شرکت امنیتی Codenomicon و Neel Mehta از شرکت گوگل کشف شده است.این آسیب پذیری بخشی از یک نرم افزار را با نام OpenSSL تحت تاثیر قرار می دهد که به عنوان یک راهکار در موارد امنیتی در وب سرورها استفاده می شود.با استفاده از OpenSSL وب سایت ها می توانند اطلاعات خود را به صورت رمزنگاری شده در اختیار کاربران قرار دهند. این به این معناست که سایر افراد توانایی دسترسی و استفاده از داده های تبادل شده را ندارند. این داده ها شامل شامل نام های کاربری، رمز عبور و دیگر اطلاعات کاربران است.OpenSSL یک پروژه ی متن باز است به این معنا که این پروژه توسط مجموعه ای از افراد متخصص توسعه داده شده است که در قبال سرویس توسعه داده شده هزینه ای را دریافت نکرده اند. هدف این افراد کمک به توسعه ی وب و یاری جامعه ی اینترنت بوده است.ˈخونریزی قلبیˈ ناشی از یک اشتباه برنامه نویسی در نخستین نسخه ارایه شده در نرم افزار OpenSSL است. این اشتباه باعث می شود تا این نرافزار به هر فرد یا نرم افزار مخرب بدون ثبت اثر اجازه کپی برداری از اطلاعات موجود را بدهد.این مشکل پس از اضافه شدن یک ویژگی جدید ایجاد شده که توسط برنامه نویسی آلمانی با نام دکتر رابین سِگِلمَن روی OpenSSL اضافه شده است.- چرا خونریزی قلبیبا دسترسی رایانه یک کاربر به یک وب سایت، وب سایت مورد نظر پاسخی را به مرورگر کاربر ارسال می کند تا رایانه او را از فعالیت خود و همچنین قابلیت پاسخگویی به درخواست های بعدی آگاه کند. این تبادل اطلاعات را ضربان قلب می گویند. ارسال درخواست و پاسخ به آن با رد و بدل شدن داده ها همراه است.به گزارش ایرنا، در حالت عادی زمانی که رایانه کاربر درخواستی را از سرور دارد ضربان قلب میزان اطلاعات مجاز درخواست شده از طرف کاربر را ارسال می کند. اما در سرورهایی که دارای حفره امنیتی در ساختار خود هستند یک هکر قادر است تا درخواستی را مبنی بر گرفتن داده ها ی بیشتر از حافظه سرور ارائه کند که میزان آن حداکثر ۶۵,۵۳۶ بایت است.دراین روش خطر اینجاست که اطلاعات درخواست شده شاید دربردارنده اطلاعاتی از سایر بخش های OpenSSL نیز باشد.با اتصال رایانه های بیشتر به سرور اطلاعات موجود در حافظه از بین می رود و اطلاعات جدید جایگزین می شود. در نتیجه صدور درخواست های جدید توسط هکرها منجر به دریافت اطلاعات جدیدتری مانند اطلاعات کاربری و دیگر اطلاعاتی که می توان از آن ها سوء استفاد کرد می شود.این بدافزار تقریبا به هر کس که به اینترنت دسترسی دارد، اجازه می دهد که اطلاعاتی از سرورهای آسیب پذیر را سرقت کند.براساس گزارش وب سایت ˈNetCraftˈ در سال۲۰۱۴ بیش از۶۶ درصد سایت ها از سرورهایی استفاده می کنند که بالقوه دارای این آسیب پذیری هستند.اما این تهدید آخرین تهدید در طول سه ماهه نخست سال ۲۰۱۴ است.۲- ناامنی در شبکه اجتماعی واتس آپ در سیستم عامل تلفن همراه اندرویداما در ۲۴ اسفند سال جاری یک حفره امنیتی در نحوه ذخیره سازی پیام ها و رمز گذاری آنها در نسخه اندوریدی واتس آپ مشخص شد.این حفره به هکرها اجازه می دهد تا با استفاده از یک نرم افزار دیگر به پیام های کاربران دسترسی پیدا کنند.این حفره امنیتی از سوی یکی از متخصصان امنیت و مدیر فناوری های شرکت دابل تینک (DoubleThink ) کشف شد و با وجود یک به روز رسانی به نسخه ۲.۱۱.۸۶ برای این نرم افزار ارایه شد رفع نشده است.واتس آپ پیام های کاربران را روی یک کارت حافظه میکرو در تلفن همراه ذخیره می کند.در صورتی که کاربران به دیگر نرم افزارهای برخط نیزاجازه دسترسی به این کارت حافظه را ارایه کرده باشد این پیام ها توسط نرم افزارهای دیگر هم قابل دسترس خواهند بود.با وجود رمزگذاری واتس آپ برای پیام ها، باز هم با این حال هکرهای حرفه ای می توانند به پیام های کاربران دست یابند.این مشکل فقط به واتس اپ اختصاص ندارد و بسیاری از نرم افزارهای اندرویدی دیگر هم این مشکل امنیتی را دارند.۳- بدافزارجدید سیستم عامل تلفن همراه اندرویدیاما در هفتم اسفند ماه جاری آزمایشگاه تشخیص بدافزار کسپرسکی از کشف بدافزارهای جدیدی بر روی سیستم عامل های اندروید خبر داد. این بدافزار برای شبکه ˈTORˈ کار می کند.TOR، که مخفف The Onion Router است نرم افزاری است که به کاربران خدمات بهتری از حریم خصوصی را هنگام جستجو در اینترنت پیشنهاد می دهد. این خدمات شامل رمزگذاری ترافیک بین کاربر و وب سایت از طریق شبکه ای از سرورهای سراسر جهان می باشد.هم چنینTOR می تواند برای میزبانی وب سایت ها بر روی یک شبکه پنهان استفاده گردد.به گفته متخصصان آزمایشگاه بدافزار کسپرسکی این بدافزار اندروید از یک وب سایت TOR به عنوان یک سرور کنترل و فرمان استفاده می کند.آخرین یافته ها نشان می دهد که هکرها به طور فزاینده ای دستگاه های تلفن همراه را مورد هدف قرار داده اند.این بدافزار می تواند از ارسال پیام های کوتاه متنی جلوگیری کند و داده های دیگری مانند شماره تلفن کاربر، کشوری که دستگاه در آن قرار دارد و همچنین درخواست های GPS را جمع آوری کند.کارشناسان توصیه می کنند تا هر گونه استفاده بیش از حد از داده های روی تلفن همراه، مصرف بالای باطری و یا هر رفتار مشکوک دیگری را بر روی تلفن همراه خود جدی بگیرید.این اخبار حاکی از آن است که تهدیدهای تحت وب از رایانه های رومیزی به سمت تلفن های همراه و تبلت ها و دیگر ابزارهای همراه کشانده شده است. تهدیدهای تحت وب موبایل نیز همانند انواع تحت پی سی خود برای قربانی کردن کاربر از اجزای مختلفی استفاده و از روش های ارتباطی محبوب استفاده می کنند.
منتشر شده در
نظرات
ارسال یک نظر