freepay, Freepay, freepay.ir, فری پی, درگاه پرداخت
تبلیغات
فال, فال های وتار, فال وتار, faal, fal, wtaar, faal wtaar


کنفرانس بلک‌‌هت یکی از بزرگ‌ترین گردهمایی‌هایی است که در آن کارشناسان خبره دنیای امنیت، نتایج دستاوردهای یک‌ساله خود یا سازمانشان را به همگان اعلام می‌کنند. این کنفرانس قدمتی 19 ساله دارد و هر سال در شهر لاس‌وگاس ویژه کارشناسان امنیتی و توسط آنان، سازمان‌دهی می‌شود. این رویداد شش‌روزه نه تنها به بررسی رخنه‌های امنیتی و ارائه راه‌حل‌های مربوط به آن‌ها می‌پردازد، بلکه دوره‌های آموزشی فشرده‌ای را برای متخصصان حوزه امنیت برگزار می‌کند تا سطح آمادگی آن‌ها را در برابر مخاطرات سایبری افزایش دهد.

همچون سال‌های گذشته، این کنفرانس از تاریخ 30 جولای تا 4 آگوست در لاس‌وگاس برگزار شد. در این گزارش به گوشه‌ای از اتفاقات و اخباری که در این کنفرانس مطرح شد، نگاهی خواهیم انداخت. شایان ذکر است اخبار دیگر مرتبط با این کنفرانس در وب‌سایت شبکه بررسی شده‌اند.
جف ماس، کارشناس امنیت اینترنت که با اسم مستعار Dark Tangent شناخته می‌شود، از بنیان‌گذاران کنفرانس بلک‌هت و دفکان است. او در کنفرانس سال جاری میلادی، سرعت را مهم‌ترین فاکتور این روزهای دنیای امنیت برشمرد که مدیران ارشد و مدیران بخش فناوری اطلاعات همواره درباره آن صحبت می‌کنند. مدیران همواره «سرعت ورود به عملیات» را مهم‌ترین چالش پیش روی سازمان خود می‌دانند. 
دن کامینسکی، از پژوهشگران امنیتی که در سال 2008 موفق به شناسایی حفره‌ DNS در اینترنت شد، در سخنرانی امسال خود گفت: «اینترنت به‌گونه‌ای طراحی شده است که هیچ‌کس مسئول آن نیست. اگر از SSH در فضای کلاود استفاده نمی‌کردیم و قابلیت دسترسی از راه دور را نداشتیم، ناچار بودیم سرورهای خود را در محل زندگی یا محل کار خود قرار دهیم.

من بر این باور هستم که DNS حداقل تا 25 سال آینده وجود خواهد داشت. اما پرسش اصلی این است که آیا می‌توانیم به ارائه‌دهندگان فضای کلاود اطمینان کرده و از یک اتوکلاود به‌منظور بازگرداندن ماشین‌های مجازی مورد استفاده به وضعیت شناخته‌شده قبلی خود استفاده کنیم یا خیر.»

1. میراث باقی مانده از پروتکل WPAD
پروتکل کشف خودکـــار پروکســــی وب WPAD، سرنــام Web Proxy Auto-Discovery Protocol، پروتکلی است که به کامپیوترها اجازه می‌دهد به‌طور خودکار تنظیمات پروکسی وب را کشف کنند. این پروتکل به‌طور معمول در شبکه‌هایی استفاده می‌شود که افراد عضو آن تنها از طریق پروکسی سرورها با دنیای خارج از شبکه در ارتباط هستند. در نتیجه بسیاری از سازمان‌های خصوصی و دولتی از چنین پروتکلی استفاده می‌کنند؛ اما این پروتکل‌ نفوذپذیر است. مهم‌ترین مشکلی که این پروتکل با آن روبه‌رو است، این است که به هنگام صدور درخواست پروکسی از این پروتکل، هر شخصی می‌تواند سرویسی را ایجاد کند و به درخواست مطرح‌شده پاسخ دهد. در نتیجه امکان ساخت پروکسی وب جعلی و جایگزین کردن آن با نمونه اصلی وجود دارد. این موضوع زمینه‌ساز یک حمله مرد میانی می‌شود. شکل 1، نمایی از چنین حمله‌ای را نشان می‌دهد.

امسال در کنفرانس Black Hat چه گذشت؟
شکل 1:  پیکربندی حمله‌ای ساده در سطح محلی

کارشناسان شرکت ترندمیکرو از اکتبر 2015 تا ژانویه 2016 داده‌هایی را در قالب فایل‌های ثبت گزارش جمع‌آوری کردند. تحلیل رشته‌های عامل کاربر (user-agent) نکات جالبی را برای آن‌ها مشهود ساخته است. در این تحقیق، پروتکل کشف خودکار پروکسی وب در خصوص شبکه‌های عمومی و خصوصی بررسی شد. حاصل تحقیق ترندمیکرو این‌گونه بوده است: «در مقطع فعلی، دسترسی به ابزارهای مختلف حتی برای کارمندان ساده نیز امکان‌پذیر است. آن‌ها با این ابزارها به هات‌اسپات‌هایی که در مکان‌های مختلف وجود دارند، متصل می‌شوند. این ابزارها می‌توانند به هرگونه شبکه‌ وای‌فای متصل شوند. این شبکه‌ها قادر هستند به سیستم‌های درخواست WPAD متصل شده و زمینه‌ساز بروز مشکلاتی شوند. با توجه به رشد روزافزون ابزارهای اینترنت اشیا، استفاده از چنین پروتکلی دردسرهای فراوانی به همراه خواهد داشت. شدت و عمق این مشکلات به نحوه پیکربندی این ابزارها برای کار با تنظیمات پروکسی خودکار باز می‌گردد.» این پژوهش همچنین تأثیرگذاری مسائل امروز دنیای اینترنت بر مشکلات موجود در پروتکل کشف خودکار پروکسی وب را بررسی کرده است.

2. به حافظه‌های فلشی که پیدا می‌کنید اعتماد نکنید
آیا حافظه فلشی که به‌طور اتفاقی در پارکینگ یا روی میزی پیدا می‌کنید، می‌تواند شما را در معرض سوءاستفاده دیجیتالی قرار دهد؟ پاسخ مثبت است. الی برستین، از کارشناسان حوزه امنیت در این کنفرانس نشان داد چگونه هکرها می‌توانند با استفاده از یک صفحه مدار Teensy که در حافظه فلش پنهان شده است، اطلاعات کاربران را سرقت کنند؛ به‌طوری که به محض اتصال فلش به یک سیستم عملیات مخرب خود را روی دستگاه قربانی به مرحله اجرا درآوردند و کنترل دستگاه وی را به دست گیرند. برستین در این باره گفته است: «با وجود اینکه اطلاع‌رسانی گسترده‌ای درباره بدافزارها، هکرها و فعالیت‌های مجرمانه صورت می‌گیرد، باز هم زمانی که افراد حافظه فلشی را در گوشه‌ای پیدا می‌کنند، به‌سرعت آن را به کامپیوتر خود متصل می‌کنند. من طی آزمایشی، حافظه‌های فلش مختلفی را با ویژگی phone-home در گوشه‌های مختلف دانشگاه ایلینوی قرار دادم. نزدیک به 48 درصد افراد به محض پیدا کردن این حافظه‌ها، آن‌ها را به کامپیوتر خود متصل کردند. این اتصال به کامپیوترها در بازه زمانی یک تا هفت ساعت انجام می‌شود.» برستین نشان داد که چگونه هکر با یک حافظه فلش بر مبنای دستگاه‌های رابط انسان HID، سرنام Human Interface Device، قادر به پیاده‌سازی حملات خود است. دستگا‌ه‌های رابط انسان به هکر اجازه می‌دهد در سریع‌ترین زمان ممکن به کامپیوترهای شخصی دست پیدا کند و از طریق آن‌ها به کنترل کامپیوتر قربانیان بپردازد. برنسین برای ساخت این فلش از یک صفحه مدار طراحی کوچک (Teensy نسخه 3.2)، اتصال‌دهنده USB، hobby silicon و یک resin استفاده کرد. (شکل 2) هزینه ساخت این فلش مخرب 40 دلار است. برستین این فلش را به صورت چندسکویی ساخته است. این فلش مخرب ضمن بررسی کامپیوتر قربانی به لحاظ اتصال به اینترنت، نرم‌افزارهای آنتی‌ویروس قربانی را بررسی و اطلاعات را برای سرور انتخابی هکر ارسال می‌کند.

امسال در کنفرانس Black Hat چه گذشت؟
شکل 2: نمایی از فلش ارائه‌شده در کنفرانس بلک‌هت

برای این منظور از یک پوسته TCP معکوس‌شده برای اتصال به سرور انتخابی هکر استفاده می‌کند. برستین برای اینکه بتواند به شیوه موفقیت‌آمیزی از نرم‌افزارهای آنتی‌ویروس‌ و دیوارهای آتش رهایی یابد، از یک زبان اسکریپت‌نویسی برای ساخت ارتباطات خارج‌شونده از یک سیستم استفاده کرد. این حمله در سه فاز انجام می‌شود: مرحله اول حصول اطمینان از شناسایی کلید توسط سیستم‌عامل و همچنین اجرای فلش است. مرحله دوم به شناسایی پلتفرم و اینکه چه دستوراتی باید اجرا شود مربوط می‌شود و گام آخر معکوس کردن نحوه اجرای پوسته است که شامل تزریق حملات کلیدی می‌شود. برستین درباره این فلش مخرب گفته است: «سخت‌ترین بخش طراحی این فلش مربوط به طراحی نرم‌افزار بارگذار داده، هماهنگ‌سازی کدها در دستگاه Teensy که قادر به پشتیبانی از سیستم‌عامل‌های مختلف باشد، پیاده‌سازی محدوده‌کننده‌ای برای مدار Teensy و اتصال‌دهنده USB بود. اما طراحی فلش جعلی کار پیچیده‌ای نیست؛ در کنار عواملی که من در این فلش قرار دادم، می‌توانید یک ماژول GSM/Wifi، یک فضای ذخیره‌ساز جعلی به منظور استخراج داده‌ها از راه دور و یک رخنه air-gap اضافه کنید.»

3. بازیابی کلید خصوصی RSA از یک جلسه TLS به شکلی کاملاً محرمانه
مارکو اورتیسی در این کنفرانس شرح داده است که چگونه تحقیقات گذشته توصیف کرده‌اند که آسیب‌پذیری‌های موجود در الگوریتم‌ RSA-CRT به هکرها اجازه می‌دهد به کلید خصوصی RSA دست پیدا کنند؛ کلیدی که به‌طور پیش‌فرض در هر الگوریتم رمزنگاری استفاده می‌شود. در حالی که تا پیش از برگزاری این کنفرانس، SonicWall خبر از کشف یک آسیب‌پذیری در خصوص این کلید داده و اعلام کرده بود که هکرها با استفاده از ابزار پیشرفته‌ای که عمدتاً در اختیار کاربران عادی قرار ندارد، قادر به شنود این کلید هستند، اما اورتیسی می‌گوید که اکنون اوضاع فرق کرده است و حتی هکرهای عادی می‌توانند به این کلید دست پیدا کنند. او در این کنفرانس به معرفی ابزاری پرداخت که خودش آن را توسعه داده و به منظور حمله به RSA از آن استفاده کرده است. او در این باره گفت: «بردارهایی وجود دارد که می‌توانند امضای دیجیتال معیوب را که در رمزنگاری RSA استفاده شده‌اند، با پیاده‌سازی یک اخلال در معادلات ریاضی نمایان سازند. گرم شدن پردازنده، خطاهای حافظه اصلی و در معرض نور خورشید قرار گرفتن از جمله این بردارها هستند.» امضا‌های RSA در مدت‌زمان مذاکره  negotiation) SSL/TLS) جای‌گذاری شده‌اند. اما با استفاده از مکانیزم‌هایی که معادلات ریاضی را خراب می‌کنند، امکان معیوب کردن امضا‌ها وجود دارد. در نتیجه مقدار p یا q به دست می‌آید و کلید RSA از درون یک استریم TCP غیرفشرده محاسبه می‌شود.

4. کشف چهار آسیب‌پذیری در پروتکل HTTP/2
میزان نفوذ پروتکل Http/2 در دنیای اینترنت روبه‌فزونی نهاده است. این پروتکل توانسته است با بهبود برخی نواقص Http/1 سرعت دسترسی به اطلاعات را افزایش دهد. برای این منظور این پروتکل روی فاکتورهایی همچون فشرده‌سازی، انتقال چندتایی پیام‌ها و تسهیم متمرکز شده است. پژوهشگران اعلام کردند که حداقل چهار حمله مختلف را روی سرورهای Http/2 شناسایی کرده‌اند که باعث به وجود آمدن حمله منع سرویس می‌شوند. تنها در یک مورد، حمله‌کنندگان می‌توانند با استفاده از تکنیک حمله بمب فشرده‌شده و ارسال چهار کیلوبایت داده‌ سرور را فریب دهند تا نزدیک به یک گیگابایت محتوای ناخواسته را باز کنند و این حجم را درون حافظه اصلی سیستم قرار دهد. افزایش این مقدار باعث از کار افتادن سرور می‌شود. پژوهشگران پیشنهاد کردند تا زمان برطرف شدن این مشکل مدیران از یک دیوارآتش تحت وب در مقابل سرورها استفاده کنند.

5. حمله به تراشه و پین 50 هزار دلاری
پژوهشگران Rapid7 حمله جدیدی را که تراشه‌ EMV در کارت‌های Chip and Pin هدف قرار داده است، شناسایی کرده‌‌اند. این حمله زمینه‌ساز اجرای تراکنش‌های غیرمجاز می‌شود. پژوهشگران بر این باور هستند که با استفاده از یک دستگاه شیمر (shimmer) و ارسال اطلاعات برای یک کنترل‌کننده دستگاه هوشمند، هکر می‌تواند دستگاه‌های خودپرداز را فریب دهد تا مبلغ 50 هزار دلار به آن‌ها تحویل دهند. تا پیش از ارائه این گزارش بسیاری از کارشناسان بر این باور بودند که کارت‌های EMV در مقابل تهدیدات نفوذناپذیر هستند و تنها راهی که هکر می‌تواند از این کارت‌ها سوءاستفاده کند، سرقت این کارت‌ها یا دسترسی هم‌زمان به پین به اشتراک گذاشته‌شده است. در چنین شرایطی بانک‌ها و صرافی‌ها مسئولیت هرگونه کلاهبرداری را به صاحب کارت نسبت می‌دادند. اما تحقیق اخیر باعث خوشحالی دارندگان این مدل کارت‌ها شده است. صاحبان این مدل کارت‌ها از این پس می‌توانند این ادعا را که مسئولیت هرگونه کلاه‌برداری از کارت‌های EMV به عهده آن‌ها است، رد کنند.

6. حمله به GCM
در جریان برگزاری این کنفرانس، شان دلوین و هانو بوک درباره استفاده نادرست از نانس GCM، سرنام Galois/Counter Mode، اطلاعات جالبی در اختیار مخاطبان قرار دادند. آن‌ها اینترنت را به‌منظور استفاده غیرصحیح از نانس AES-GCM جست‌وجو کردند و در حدود 200 میزبان را که اقدام به تکرار نانس‌ها می‌کردند، همراه با ده‌ها هزار نانس 64 بیتی تصادفی را که استفاده می‌شدند، شناسایی کردند. به‌کارگیری نانس‌های تصادفی و تکرار نانس‌ها به دلیل اینکه مستقیماً زمینه‌ساز جعل می‌شوند، ممنوع است، اما تعدادی از میزبان‌ها از آن‌ها استفاده می‌کردند. آن‌ها برای اثبات حرف‌های خود حمله‌ای موسوم به Joux را در مقابل نانس‌های تکراری به مرحله اجرا در آورند و در اسلایدهای خود به وضوح نشان دادند که یک سایت دولتی انگلیسی از نانس‌ها سوءاستفاده کرده و محتوای جعلی ارائه می‌کند. در حالی که طیف گسترده‌ای از اینترنت به الگوریتم AES-GCM سوییچ کرده‌‌اند و ده‌ها میلیون سرور HTTPS به‌درستی از آن استفاده می‌کنند، در مقابل تعدادی از سرورها هنوز این کار را انجام نداده‌اند.

7. شناسایی آسیب‌پذیری در سامانه پرداختی سامسونگ
سالوادر مندوزا، از کارشناسان حوزه امنیت، نشان داد که با سرقت توکن‌های متعلق به سامانه پرداختی سامسونگ امکان کلاهبردای از آن وجود دارد. این آسیب‌پذیری به هکرها اجازه می‌دهد از راه دور به اطلاعات کارت‌های نقدی دسترسی پیدا کرده و به سوءاستفاده از آن‌ها بپردازند؛ از این توکن‌ها می‌توان در دستگاه‌های دیگر و به منظور انتقال پول‌ها استفاده کرد. سامانه پرداختی سامسونگ در بسیاری از تلفن‌های هوشمند تولیدی این شرکت قرار دارد و به صاحب دستگاه اجازه ارسال پول بدون تماس را می‌دهد. این سامانه پرداختی مجهز به توکن‌هایی است که به صورت امنیتی طراحی شده‌اند و اطلاعات متعلق به کارت‌های نقدی را در خود جای داده‌اند. مندوزا در این کنفرانس، توکن متعلق به خود را برای دوستش در مکزیک ارسال کرد و از او خواست از این توکن در یک سخت‌افزار جعلی مغناطیسی به منظور خرید استفاده کند. او در این مدل مفهومی به وضوح نشان داد سرقت از سامانه پرداختی سامسونگ به ساده‌ترین شکل ممکن امکان‌پذیر است. مندوزا در این مدل مفهومی از یک دستگاه MagSpoof استفاده کرد؛ ریزدستگاهی که می‌تواند هر گونه بخش مغناطیسی یا کارت نقدی را شناسایی کرده و یک نمونه از آن را تولید کند. (شکل 3) این دستگاه که پیش از این سامی کامکار آن را طراحی کرده است، نه تنها به صورت بی‌سیم، بلکه در کارت‌خوان‌ها نیز می‌تواند استفاده شود. همچنین می‌تواند در سامانه‌های پرداخت غیربی‌سیم نیز استفاده شود. اجزای تشکیل‌دهنده این دستگاه عبارتند از: ریزکنترلگر، راه‌انداز موتوری، سیم، مقاومت الکتریکی، صفحه‌نمایش و باطری. 

امسال در کنفرانس Black Hat چه گذشت؟
شکل 3: نمایی از دستگاه MagSpoof مورد استفاده توسط مندوزا

سامسونگ به ادعای این کارشناس امنیتی واکنش نشان داده و گفته است: «ما از بهترین الگوریتم‌های رمزنگاری و حتی زیرساخت سامسونگ ناکس (Samsung Knox) در این سامانه استفاده کرده‌ایم. سامانه پرداختی سامسونگ در مقایسه با کارت‌های نقدی از امنیت بیشتری برخوردار است؛ به دلیل اینکه این سیستم برای نقل‌وانتقال پول تنها یک‌بار از اطلاعات استفاده می‌کند.» 

8. اپل سرانجام برنامه پاداش در مقابل باگ را پذیرفت
اپل سرانجام به جمع شرکت‌هایی پیوست که در مقابل پیدا کردن آسیب‌پذیری‌ها در محصولات این شرکت به پژوهشگران پاداش می‌دهد. این برنامه که قرار است از ماه آینده میلادی به مرحله اجرا درآید، در ابتدا تنها تعداد محدود و شناخته‌شده‌ای از کارشناسان امنیتی را به رسمیت می‌شناسد. پاداش‌های این برنامه به این صورت خواهد بود: تا سقف 200 هزار دلار برای آسیب‌پذیری‌های بحرانی که در مؤلفه‌‌ سفت‌افزار (Firmware) راه‌انداز سیستم‌عامل شناسایی می‌شوند، تا سقف 100 هزار دلار برای اکسپلویت‌هایی که می‌توانند اطلاعات محرمانه را از پردازشگر Enclave استخراج کنند (تراشه ایمنی که فرایند رمزنگاری اطلاعات در آی‌فون 5S به بعد را مدیریت می‌کند)، 50 هزار دلار برای آسیب‌پذیری‌هایی که باعث اجرای کدهای دلخواه با مجوز کرنل می‌شوند، 50 هزار دلار برای روش‌هایی که بدون اجازه به داده‌های قرارگرفته در iCloud دست پیدا می‌کنند و 25 هزار دلار برای آسیب‌پذیری‌ها و باگ‌هایی که به هکرها اجازه می‌دهد از داخل سندباکس به داده‌های کاربران خارج از سندباکس دست پیدا کنند. اپل در گام اول تنها از پژوهشگرانی دعوت کرده است به این برنامه محلق شوند که در جدیدترین سیستم‌عامل عرضه‌شده این شرکت iOS موفق شده بودند مدلی مفهومی ارائه کنند. در حال حاضر 24 پژوهشگر به این برنامه راه پیدا کرده‌اند.

9. آسیب‌پذیری QuadRooter بیش از 900 میلیون تلفن هوشمند‌ را آسیب‌پذیر کرده است
آدام دانفیلد، کارشناس امنیت تلفن‌های هوشمند، موفق به شناسایی آسیب‌پذیری‌های ترفیع امتیاز در تراشه‌های کوال‌کام شده است. این چهار آسیب‌پذیری طیف گسترده‌ای از دستگاه‌های اندرویدی را در معرض خطر قرار می‌دهند. این آسیب‌پذیری‌ها به هکر اجازه می‌دهد کنترل کاملی روی تلفن‌های هوشمند و تبلت‌ها داشته باشند. کارشناسان امنیتی اعلام کرده‌اند که این مجموعه آسیب‌پذیری‌ها (QuadRooter) حداقل تا ماه سپتامبر ترمیم نخواهند شد. هر یک از این چهار آسیب‌پذیری‌ به هکر اجازه می‌دهند برای دسترسی به ریشه یک دستگاه از ترفیع امتیاز (privilege escalations) استفاده کند. این رخنه‌ها در درایورهای نرم‌افزاری تراشه‌های کوال‌کام قرار دارد و روی تلفن‌های هوشمند سامسونگ، اچ‌تی‌سی، موتورولا و ال‌جی و... تأثیرگذار هستند. مایکل شولاو، مدیر محصولات همراه در این خصوص گفته است: «این آسیب‌پذیری‌ها به مجرمان اجازه می‌دهد بر تمامی مکانیزم‌های امنیتی اندروید در سطح کرنل غلبه کند، مجوز سطح بالای اندروید را به دست آورد، به مجوزهای سطح ریشه دست پیدا کند و مکانیزم SELinux را به‌طور کامل دور بزند.» SELinux، سرنام Security-Enhanced Linux، یکی از مؤلفه‌های امنیتی لینوکس است. این مؤلفه مکانیزمی برای پشتیبانی از خط‌مشی‌های امنیتی سطح دسترسی هسته لینوکس در تمامی زیرسیستم‌های اندروید فراهم می‌کند. یکی از این آسیب‌پذیری‌ها به هکر اجازه می‌دهد به زیرسیستم تخصیص حافظه اختصاصی اندروید (ashmem) دست پیدا کند. ashmem فرایندها را قادر می‌سازد به شکل مؤثری بافرهای حافظه را به اشتراک بگذارند.

10. دستگاه‌های مختلفی به دلیل هک شدن بلوتوث در معرض خطر هستند
شرکت تحقیقاتی SecuRing درباره رشد فزاینده دستگاه‌های مجهز به فناوری بلوتوث که فاقد سامانه‌های امنیتی قوی بوده و به‌راحتی در معرض حملات مرد میانی قرار می‌گیرند، هشدار داده است. جاسک اسلاومیر، در این باره گفت: «این مشکل عمدتاً برای دستگاه‌هایی است که از فناوری بلوتوث کم‌مصرف (BLE) استفاده می‌کنند. اغلب شرکت‌ها به‌درستی مکانیزم‌های ارتباطی و امنیتی را مطابق با استانداردهای ارائه‌شده پیاده‌سازی نمی‌کنند. همین موضوع باعث می‌شود زمانی‌که تلفن هوشمندی به عنوان کنترل‌کننده استفاده می‌شود، راه را برای دسترسی تأییدنشده‌ای به دارایی‌های فیزیکی در اختیار هکرها قرار دهد.» بلوتوث کم‌مصرف (بلوتوث نسخه 4) به گونه‌ای طراحی شده است تا انرژی لازم برای نقل‌وانتقال داده‌ها میان تلفن‌های هوشمند و دستگاه‌های اینترنت اشیا، خانه‌های هوشمند، تجهیزات پزشکی و دستگاه‌های کنترل دسترسی را تأمین کند. جاسک در کنفرانس بلک‌هت اعلام کرد موفق به طراحی یک ابزار پروکسی بلوتوث به نام GATTracker شده است. این ابزار به‌منظور شناسایی دستگاه‌های فعال و بهره‌برداری از آسیب‌پذیری‌های موجود در این دستگاه‌ها طراحی شده است. GATTracker می‌تواند داده‌هایی را که میان یک تلفن هوشمند‌ کنترل‌کننده و یک دستگاه BLE در حال انتقال است، رصد کند. این ابزار می‌تواند به دستکاری داده‌ها یا کپی کردن داده‌های در حال انتقال میان دو دستگاه BLE بپردازد. این کار در شرایطی که دو دستگاه در حال برقراری ارتباط با یکدیگر هستند، انجام می‌شود. BLE به گونه‌ای طراحی شده است تا یک ارتباط امن را پیاده‌سازی کند. برای این منظور ارتباط از میان لایه اتصال رمزنگاری‌شده‌ای عبور می‌کند. با این ‌حال، تعدادی از دستگاه‌ها از چنین مکانیزم استانداردی استفاده نمی‌کنند. اسلاومیر تخمین زده است 80 درصد دستگاه‌های هوشمند BLE در مقابل حملات MitM آسیب‌پذیر هستند. جاسک و چند کارشناس امنیتی دیگر در این کنفرانس به تشریح رخنه‌هایی پرداختند که در پروتکل BLE قرار دارد. همچنین در کنفرانس دفکان، آنتونی رز و بن رامسی از شرکت امنیتی Merculite نشان دادند که رخنه‌های موجود در این پروتکل چگونه باعث شکسته شدن قفل‌های هوشمند می‌شود. 
در مجموع دستاوردهای نشان‌داده‌شده در کنفرانس امسال در کنار برنامه‌های آموزشی آن (آگاهی بیشتر کارشناسان با حمله مرد میانی) مثبت ارزیابی شده است. اصلی‌ترین دستاورد کنفرانس امسال بر دو مقوله سرعت و به کار‌گیری مکانیزم‌های هوشمند قرار دارد. دستاوردهای تحقیقاتی کنفرانس امسال نشان داد که نیازمند ترکیب مؤلفه‌های انسانی و ماشینی در کنار یکدیگر هستیم. هیچ‌یک از این دو عامل بدون مشارکت یکدیگر در دفع حملاتی که سامانه‌های نظارتی و هوشمند را هدف قرار داده‌اند، موفق نخواهند بود.

منبع : کانون فرهنگی آموزش قلم چی ارسال به :
انتشار : یکشنبه ۱۱ مهر ۱۳۹۵ - ۱۱:۵۶:۳۸ دیده شده : ۶۵بار نویسنده : admin

امسال دریغ از پارسال جشن نوروز امسال در افغانستان دربی امسال دربی امسال کی است تاریخ دربی امسال زمان دربی امسال بازی دربی امسال تاريخ دربي امسال محرومان دربی امسال فیلم دربی امسال دانلود دربی امسال تاریخ برگزاری دربی امسال درگذشتگان امسال اربعین امسال در کربلا اربعين امسال در كربلا تصاویر اربعین امسال در کربلا مراسم اربعین امسال در کربلا اربعین امسال کربلا جمعیت اربعین امسال در کربلا معجزه اربعین امسال در کربلا محرم امسال در افغانستان اربعین امسال در عراق اربعین امسال در عراق چه روزی است اربعین امسال در عراق چند شنبه است تاریخ اربعین امسال در عراق روز اربعین امسال در عراق اربعین امسال عراق تفاوت روز اربعین امسال در ایران و عراق معجزه امسال در کربلا معجزه امسال کربلا مد امسال در ایران مد امسال ايران مد لباس امسال در ایران رنگ مد امسال در ایران مانتو مد امسال در ایران مد امسال ایران مد امسال ایرانی رنگ موی مد امسال در ایران مد امسال در تهران مد امسال تهران کنفرانس Black Hat Conference Black Hat Conference Black Hat 2014 Conference Black Hat 2013 Black Hat Conference 2015 Black Hat Conference Wiki Black Hat Conference Videos Black Hat Conference Cost Black Hat Conference Singapore Black Hat Conference Dress Code Black Hat Conference 2012 Conference Blackberry Conference Blackberry 10 Conference Blackberry Bold Conference Blackberry Passport Blackberry Conference Call Blackberry Conference Call Format Blackberry Conference Call App Blackberry Conference Call Instructions Blackberry Conference Call Operation Failed Blackberry Conference 2015 Conference Blackpool Blackpool Conference Centre Blackpool Conference Venues Blackpool Conference Hotels Blackpool Conference 2014 Blackpool Conference Bureau Blackpool Conference 1963 Blackpool Conference And Casino Quarter Blackpool Conference Thatcher Blackpool Conference Facilities Conference Blacklist Black Hat Conference 2014 Amsterdam Black Hat Conference 2014 Cost Black Hat Conference 2014 Videos Black Hat Security Conference 2014 Black Hat Conference Europe 2014 Black Hat Asia 2014 Conference Conference Blackboard Blackboard Conference 2015 Blackboard Conference 2014 Blackboard Conference Australia 2014 Blackboard Conference 2014 Las Vegas Blackboard Conference Dublin Blackboard Conference Washington Dc Blackboard Conference Melbourne 2013 Blackboard Conference Las Vegas Blackboard Conference Gold Coast 2014 Black Hat Conference 2013 Videos Black Hat Conference 2013 Youtube Conference Black Mayors National Conference Black Mayors Conference Of Black Mayors Bermuda Conference Of Black Mayors 2013 Conference Of Black Mayors 2015 Georgia Conference Black Mayors Conference Of Black Mayors Members Mississippi Conference Of Black Mayors Black Mayors Conference 2014 National Conference Of Black Mayors 2014 Conference Black Ops 3 E3 Black Ops 3 E3 Press Conference Call Of Duty Black Ops 3 E3 Conference حميرا درگذشت؟ بانو حمیرا درگذشت حميرا درگذشت حمیرا درگذشت؟ امسال در کنفرانس Black Hat چه گذشت؟

دیدگاه شما در مورد این مطلب پس از تایید نویسنده سایت نمایش داده خواهد شد
آخرین مطالب
تبلیغات
آمار وتار
  • تعداد مطالب : ۱۲۱۸۰۷
  • تعداد نظرات : ۳۰۲
  • تعداد حاضران : ۲۴۰
  • آخرین بروزرسانی : ۸ دقيقه قبل
تبلیغات
تبلیغات
آخرین جستجوها