9 کابوس وحشتناک امنیتی که در کنفرانسهای هک Black Hat و Def Con آشکار شدند

بهشت هکرها

بله این چند روزه زمان جولان دادن هکرهاست. چرا؟ چون آنها همگی در لاس وگاس جمع شده و توانایی‌ها و مهارت‌های خود را به رخ می‌کشند.

هفته گذشته داستانهایی از هک هواپیماها و سقوط آنها، جاسوسی از طریق دوربینهای امنیتی و مدار بسته یا کدهای مخفی و غیر قابل آشکار شدنی که درایو USB اتان را به یک پل انتقال بدافزار تبدیل می‌کنند شنیدیم. دیگر هیچ چیز حتی امن‌ترین نرم افزارها هم امنیت کافی را ندارند و هر آن ممکن است هک شوند.

حالا در مطلب زیر با ترسناک ترین روشهای هک که در کنفرانسهای Black Hat و Def Con از آنها صحبت و اجرا شد، آشنا می‌شویم.

USB آلوده: بدون صدا، اما مرگبار

usb-port-100369033-gallery

بیایید با یکی از شگفت‌آورترین رونمایی‌ها آشنا شویم. محققان آزمایشگاه‌های تحقیقات امنیتی گفته‌اند که یک نمونه حمله‌ای را ایجاد کرده‌اندکه به جای آلوده کردن فایلهای فلش، سخت‌افزار آنرا مورد هدف قرار می‌دهد. درایو آلوده سپس پس از اتصال به کامپیوتر تظاهر به یک کیبورد می‌کند و به دانلود بدافزار می‌پردازد.

از آنجایی که اکثر سازندگان فلش به امنیت دستگاه‌های خود اهمیت زیادی نمی‌دهند، می‌توان احتمال این را داد که این فلش‌ها حامل بدافزارهایی باشند که با اتصال به کامپیوتر در آن پخش شده و متوقف کردن و پیدا کردن آنها هم دشوار باشد.

از عرش به فرش

airplane-100369026-gallery

حمله دیگر عواقب فیزیکی بیشتری دارد. روبن سانتا مارتا، محقق IO Interactive، می گوید نقاط ضعفی را یافته که می‌تواند از طریق آنها (وای فای و سیستمهای سرگرمی داخل هواپیما) وارد ارتباطات ماهواره‌ای هواپیما شده و در را برای هکرها و حمله کنندگان برای در اختیار گرفتن سیستم ناوبری هواپیما و سیستم های امنیتی باز کند. البته سازندگان تجهیزات ارتباطی این ادعا را نامحتمل دانسته و میزان آسیب‌های بالقوه و احتمال حمله را اندک اعلام کرده‌اند.

به دوربین لبخند بزن

dropcam_2-100057306-large-100369025-gallery

آیا فید دوربین مداربسته شما را کسی تحت کنترل دارد؟

پاتریک واردل و کولبی مور یکی از دوربینهای امنیتی 200 دلاری شرکت دراپ کم را باز کرده و در آن نقاط ضعفی یافته که از طریق آنها هکرها می‌توانند ویدئوی‌های ضبط شده را ببینند یا ویدئوهای شخص ثالثی را آپلود کرده و به جای تصویر اصلی دوربین جا بزنند. نکته امیدوار کننده درباره این روش هک این است که هکر باید به طور فیزیکی به دوربین دراپ کم دسترسی داشته باشد.

نفوذ به تور

anonymous-web-100369024-gallery

تور زمان مرور وب به کاربران، امکان مرور بی نام و نشان را از طریق تغییر ترافیک از گره‌های رله به گره رله دیگر تا رسیدن به مقصد فراهم می‌کند. آنهم به صورتی که هر گره تنها هویت گره‌هایی را که به طور مستقیم به آنها متصل است می‌داند، اما الان الکساندر وولنکین باور دارد که می‌توان شبکه تور را با هزینه بسیار کم هک کرد.

اما چطور؟ هنوز مشخص نیست. چون وولنکین در میانه راه، ارائه خود را به خاطر کار ضروری کنسل کرد. اوپراتورهای تور چند گره آلوده و مشکوک رله را که تلاش به هک قابلیت ناشناس بودن کاربر داشته، شناسایی کرده‌اند. به هر حال مشخص شده است که تور دیگر امنیت قبل را ندارد و آسیب پذیر نشان داده است.

آسیب پذیری انتی ویروس Endpoint Protection شرکت سمنتک

symantec-logo-100369031-gallery

مارتی آرونی سازنده Offensive Security سه نقطه ضعف در Endpoint Protection را یافته که به هکرها اجازه دسترسی در سطح بالا را می‌دهد. به بیان دیگر می‌توان گفت که هکرها می‌توانند از طریق خود نرم‌افزار امنیتی به سیستم شما حمله کنند.

نفوذ به روترها

netgearnighthawkx6-100369032-gallery

تنها نرم‌افزار نیست که می‌تواند راهی برای نفوذ هکرها باشد. تجهیزات خانگی شبکه نیز می‌توانند منبع مناسبی برای هک امنیتی شوند. دن گییر افسر ارشد امنیت اطلاعات In-Q-Tel، در نطق خود اعلام داشت که روترها می‌توانند راحت‌ترین راه برای هکرها باشند. این دستگاه‌ها در اسکنهای آنلاین به آسانی رویت می‌شوند، معمولا در حالت پیشفرض خود می‌مانند و بیشتر افراد هیچ وقت به آپدیت روتر خود به آخرین سفت‌افزار نمی‌اندیشند.

حافظه متصل به شبکه NAS

wdmycloudex4-100369035-gallery

این حافظه‌ها حتی از روترها هم آسیب پذیرترند. جیکوب هول کامب، تحلیل‌گر امنیتی در Independent Security Evaluators سال 2013 تحقیقی برای تشخیص آسیب پذیری روتر ها انجام داد و تمرکز او روی NAS بود.

با نفوذ به یک NAS هکر می‌تواند ترافیک را از دستگاه‌های دیگر در همان شبکه بدزدد.

بدتر از آن این است که سازندگان این جعبه پس از مطلع شدن از آسیب پذیریهای این دستگاه گفته‌اند که برطرف کردن این مشکلات مدت زیادی به طول می‌انجامد.

نوع نادرست مدیریت شبکه

galaxy-note-3-100369027-gallery

تحقیقات نشان می‌دهند که 70 تا 90 درصد از تلفنهایی که در سرتاسر دنیا فروخته می‌شوند شامل نرم‌افزار مدیریت شبکه هستند و این نرم‌افزارها هم شدیدا آسیب پذیرند. دیگر دستگاه‌ها مثل لپ‌تاپ‌ها، هات اسپات‌های بیسیم و اینترنت اشیا از سمت پروتکل OMA-DM در خطرند.

هک هتلها

hotel-key-100369028-gallery

مساله امنیت اینترنت اشیا همیشه مورد بحث بوده است. عیسی مولینا مشاور امنیتی در هتل 5 ستاره St. Regis Shenzhen در چین دریافت که می‌تواند از طریق مهندسی معکوس برنامه Digital Butler آیپد، از نقطه ضعف‌های پروتکل اتوماسیون خانگی برای نفوذ قدرت به برنامه استفاده کند. او می‌گوید هکرها می‌توانند حتی از کشوری غیر از جایی که این فن‌آوری استفاده می‌شود به کنترل دمای اتاق، نور، موزیک و غیره بپردازند.

 

 

دیدگاه‌ خود را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

به بالا بروید
TCH