مهم ترین رخدادهای Black Hat USA
به گزارش شرکت مهندسی شبکه گستر، سمینار Black Hat USA از 9 تا 14 مرداد ماه در شهر لاس وگاس آمریکا برگزار شد و در آن محققان به ارائه اکتشافات جدید خود در دنیای امنیت فناوری اطلاعات پرداختند. آنچه در ادامه آمده است مروری بر برخی از بااهمیت ترین رخدادهای این سمینار است.
آسیب پذیری سیستم های کارت خوان به حملات مرد میانی
دو محقق از شرکت NCR – یکی از شرکت های سازنده تجهیزات Point-of-Sale – در ارائه ای نشان دادند که چگونه با استفاده از یک دستگاه Raspberry Pi می توان ترافیک شبکه را شنود و به اطلاعات کارت بانکی دست پیدا کرد. به سبب اینکه این سیستم ها داده ها را در زمان انتقال از بخش خواننده (Reader) دستگاه به سیستم Point-of-Sale رمزنگاری نمی کنند راحت ترین راه این است که در جریان این انتقال اطلاعات شنود شود. برای انجام این شنود مهاجم می تواند از طریق دستگاهی برای این منظور یا بدافزار نصب شده بر روی سیستم Point-of-Sale استفاده کند.
این نوع حملات به مرد میانی (Man-in-the-Middle) معروف هستند.
پاداش نجومی Apple برای کاشفان ضعف های امنیتی محصولات این شرکت
در طی چند سال گذشته برنامه های موسوم به Bug Bounty Program طرفداران زیادی پیدا کرده است. در سیمنار Black Hat USA هم شرکت Apple از اجرای این برنامه توسط این شرکت خبر داد.
در این برنامه ها شرکت سازنده در ازای کشف ضعف امنیتی در محصولات و سایت های آن شرکت که بتوانند منجر به اجرای یک حمله موفقیت آمیز شوند به کاشف و گزارش دهنده ضعف پاداش اعطا می کند. این برنامه ها محققان امنیتی را تشویق می کنند آسیب پذیری را شناسایی کرده و آنها را پیش از آنکه مورد استفاده افراد خرابکار قرار گیرد گزارش کنند.
در این کنفرانس، Ivan Krstić، مدیر مهندسی و معماری امنیت شرکت Apple اعلام کرد که این شرکت به افرادی که موفق به کشف ضعف امنیتی در محصولات Apple شوند پاداشی تا 200 هزار دلار اعطا خواهد کرد. البته این برنامه در حاضر تنها با دعوتنامه صورت می پذیرد.
هک های جدید Jeep
در سال گذشته دو محقق موفق شدند که از راه دور سیستم کنترل خودروی Jeep Cherokee را در دست بگیرند و کارهایی از تغییر ایستگاه رادیویی و روشن کردن برف پاکن گرفته تا فلج کردن خودرو را به صورت از راه دو انجام دهند. پس از شناسایی این آسیب پذیری حاد، شرکت Chrysler اقدام به عرضه اصلاحیه ای برای ترمیم آن کرد.
این دو محقق امسال نیز به ارائه ضعفی دیگری در خودروی Jeep پرداختند؛ اما خوشبختانه این بار برای اجرای نفوذ، مهاجم نیاز به دسترسی فیزیکی به خودرو دارد. در این ارائه نشان داده شد که سیستم های فرمان و ترمز را می توان از این طریق قفل کرد.
خطر حافظه های USB Flash سر راهی
نتایج یک تحقیق که در کنفرانس Black Hat USA ارائه شد نشان می دهد که تقریباً همه حافظه های USB Flash که در یک دانشکده رها شده بودند توسط یابندگان برداشته شده و حتی 45 درصد این افراد فایل های درون حافظه را نیز اجرا کرده اند.
محقق این بررسی به سه روش حمله از طریق حافظه های USB اشاره کرده است. در یک نوع حمله فایل های HTML درون حافظه USB Flash که برای اجرای حمله فیشینگ (Phishing) طراحی شده اند می توانند در نهایت منجر به سرقت اطلاعات اصالت سنجی کاربر شوند.
در روشی دیگر دستگاه اینطور فریب می خورد که USB متصل شده یک صفحه کلید است. این صفحه کلید جعلی کلیدهای از قبل فشرده شده ای را که شامل فرامین مورد نظر مهاجم هستند بر روی دستگاه اجرا می کند.
یک نمونه دیگر نیز یک سخت افزار سفارشی است که از نرم افزار راه انداز USB به عنوان راهی برای در دست گرفتن کنترل یک کامپیوتر استفاده می کند.
آسیب پذیری در پودمان HTTPS
در این سمینار حمله ای با عنوان HTTP Encrypted Information can be Stolen through TCP-windows برای رمزگشایی داده های رمز شده با پودمان HTTPS ارائه شد.
محققان این تحقیق روش های پیاده سازی سرور HTTP/2 در Apache،وMicrosoft،وNGINX،وJetty و nghttp2 را بررسی کرده و آسیب پذیری های قابل بهره جویی را در اکثر مکانیزمهای HTTP/2 کشف نموده اند.