کانال سافت گذر در ایتا خبرهای جذاب سافت گذر را در ایتا دنبال کنید
جستجو در سافت گذر سافت گذر
جستجو در سایت در حال جستجو ...
کاربر عزیز ! اگر میخواهید به طور لحظه ای از بروز رسانی نرم افزار مورد نظر خود آگاه شوید و ایمیل بروز رسانی برنامه مورد نظر خود را در لحظه دریافت نمایید و فهرست برنامه های منتخب خود را در محیط کاربری خود ذخیره کنید همچنین دسترسی به تمامی برنامه های مخصوص اعضای ویژه(VIP) داشته باشید، با پرداخت ماهی فقط 5700 تومان تا یکسال از این امکان بهره مند شوید عضویــــــت
x
X لایسنس آنتی ویروس نود 32
بستن
 
پیلگون
تعداد برنامه ها: 9456 | مشاهده و دانلود: 765921567 | آخرین بروزرسانی: 1403/08/15 | اعضاء: 319376 | نظرات: 38025
www.esetupdate.ir
اطلاعیه های مهم سایت اطلاعیه های مهم سایت
💐 وفات شهادت گونه حضرت فاطمه معصومه سلام الله علیها تسلیت باد 💐

خبر خوشی در راهه...گوش بزنگ ما باشید

🔰جایگزین مناسب Kaspersky خرید لایسنس نود 32

جهت رفع مشکل باز شدن سایت به دلیل بلاک توسط  نود 32 این ویدیو یا این ویدیو(ورژن 9 به بالا) یا راهنمای تصویری را مشاهده کنید

اکانت های بروزرسانی نود32 با قیمت های مناسب به صورت یک ، سه ، شش و دوازده ماهه از اینجا قابل خرید می باشد.

آپدیت نود 32

سافت گذر دانشنامه نرم افزار - دانلود رایگان نرم افزار

سرور آپدیت نود 32
پیشنهاد سافت گذر
نظر سنجی
[مشاهده نتایج]

بلوتوث میلیاردها دستگاه را در معرض تهدید قرار داد

میلیاردها دستگاه اندرویدی، iOS، ویندوزی و لینوکسی که از بلوتوث استفاده می‌کنند، در معرض یک تهدید بزرگ هکری قرار گرفته‌اند. حمله‌ای که می‌تواند از راه دور پیاده‌سازی شود و بدون آنکه نیازی باشد تا کاربر کار خاصی انجام دهد قابل اجرا است. آزمایشگاه Armis که در زمینه امنیت دستگاه‌های اینترنت اشیا به فعالیت اشتغال دارد در این خصوص اعلام کرده است، در مجموع هشت آسیب‌پذیری جدی را در پیاده‌سازی مکانیسم ارتباطی بلوتوث شناسایی کرده است؛ آسیب‌پذیری‌هایی که گوشی‌های هوشمند، کامپیوترهای دسکتاپ و سامانه‌های اینترنت اشیا را در معرض حمله BlueBorne قرار می‌دهد.

بلوتوث میلیاردها دستگاه را در معرض تهدید قرار داد

پژوهشگران امنیتی در این ارتباط اعلام داشته‌اند، تنها عاملی که یک هکر برای پیاده‌سازی موفقیت‌آمیز این حمله به آن احتیاج دارد، این است که قربانی ویژگی بلوتوث را روی دستگاه خود فعال کرده باشد. در این حالت، هکر حتی نیازی ندارد دستگاه خود را به دستگاه قربانی متصل کند. جالب آنکه حتی زمانی که اتصال بلوتوث برقرار می‌شود باز هم قابل تشخیص نخواهد بود. هکری که در محدوده پوششی بلوتوث قربانی قرار دارد، قادر است هریک از آسیب‌پذیری‌های هشت‌گانه شناسایی شده را برای پیاده‌سازی حمله بلوتوث مورد استفاده قرار دهد. اجرای از راه دور کدها، افشای اطلاعات یا پیاده‌سازی حمله مرد میانی از جمله کارهایی هستند که یک هکر از طریق این آسیب‌پذیری‌ها قادر به انجام آن‌ها است. اما در اولین گام هکر باید تشخیص دهد قربانی از چه سیستم‌ عاملی استفاده می‌کند. در مرحله بعد بسته به سیستم‌ عاملی که قربانی از آن استفاده می‌کند، به بهره‌برداری از آسیب‌پذیری‌های فوق خواهد پرداخت. در مکانیسم حمله BlueBorne نیازی نیست از طریق روش‌های مهندسی اجتماعی قربانی را دعوت کرد تا روی لینکی کلیک یا فایلی را باز کند. حمله BlueBorne به‌گونه‌ای پیاده‌سازی می‌شود که تمام مراحل آن در پس‌زمینه اجرا شود و در عمل قربانی به هیچ مورد مشکوکی برخورد نخواهد کرد. 

کارشناسان امنیتی شرکت Armis در این ارتباط گفته‌اند: «با توجه به اینکه حمله فوق از فناوری بلوتوث استفاده کرده و بلوتوث جزء بردارهای رایج حملات قرار نمی‌گیرد، در نتیجه بسیاری از راهکارهای امنیتی امروزی قادر نیستند عملیات مخربی که بر مبنای بلوتوث انجام می‌شود را تشخیص دهند. هکرها قادرند از آسیب‌پذیری‌های فوق سوء استفاده و انواع مختلفی از بدافزارها از جمله باج‌افزارها را روی سامانه قربانی نصب کنند. همچنین، این امکان وجود دارد از طریق آسیب‌پذیری‌های فوق کرم‌هایی را تولید کند تا از طریق بلوتوث به‌سرعت از یک دستگاه به دستگاه دیگر منتقل و تکثیر شوند.» 
در نمونه مفهومی منتشر شده از سوی این شرکت نشان داده شده‌ است که چگونه می‌توان از آسیب‌پذیری‌های BlueBorne برای پیاده‌سازی یک حمله مرد میانی روی سامانه‌های ویندوزی استفاده کرد. کارشناسان موفق شدند نشست (session) مرورگر قربانی را به‌سمت یک سایت فیشینگ هدایت کنند. در ویدئویی که کارشناسان امنیتی منتشر کردند مشاهده می‌کنیم که موفق شده‌اند کنترل یک ساعت هوشمند سامسونگ که از سیستم ‌عامل تایزن استفاده می‌کند به دست گیرند و به‌راحتی از طریق ساعت هوشمند به جاسوسی بپردازند.
پژوهشگران Armis آسیب‌پذیری‌های مربوط به افشای اطلاعات، اجرای از راه دور کدها روی ماشین‌های لینوکسی و آسیب‌پذیری به شماره شناسایی CVE-2017-8628 را در کنار پیاده‌سازی حمله مرد میانی در سیستم ‌عامل ویندوز شناسایی کرده‌اند. چهار آسیب‌پذیری اجرای از راه دور کدها، حمله مرد میانی و افشای اطلاعات در سیستم ‌عامل اندروید و باگ اجرای از راه دور کدها در سیستم‌ عامل iOS نیز از سوی این کارشناسان شناسایی شده است. گوگل اعلام داشته است در به‌روزرسانی امنیتی که ماه سپتامبر (شهریور ماه) آن‌ را منتشر کرد، آسیب‌پذیری‌های فوق را ترمیم کرده است. اپل با انتشار نگارش 10 سیستم ‌عامل iOS آسیب‌پذیری فوق را برطرف کرد، اما در سیستم‌ عامل‌های قدیمی این شرکت مشکل فوق هنوز وجود دارد. به ‌طور معمول، مایکروسافت نیز در به‌روزرسانی ماهانه خود  این آسیب‌پذیری را وصله خواهد کرد. شرکت Armis گزارش مربوط به آسیب‌پذیری‌های فوق را برای سازندگان سیستم ‌عامل لینوکس ارسال و آن‌ها نیز به‌زودی وصله مربوط را عرضه خواهند کرد. شرکت Armis جزئیات مربوط به هریک از این آسیب‌پذیری‌ها را منتشر کرد، اما گفته است کدهای مفهومی آن‌ها را تنها زمانی که وصله‌های مربوطه از سوی شرکت‌ها عرضه شود منتشر خواهد کرد. 
نظرتان را ثبت کنید کد خبر: 39461 گروه خبری: اخبار سخت افزار منبع خبر: مجله شبکه تاریخ خبر: 1396/08/21 تعداد مشاهده: 2236
کلید واژه ها: , ,
سافت گذر