مطالب قدیمی

مرور رسانه های ۲۰ام تیر

 

جعل گواهینامه جایگزین در OpenSSL

به گزارش سایبربان OpenSSL بار دیگر، آسیب‌پذیری خطرناک کتابخانه رمزنگاری خود را وصله کرد.هفته گذشته، OpenSSL به‌روزرسانی دیگری را اعلام کرد. این وصله به‌منظور رفع حفره امنیتی در کدهای کتابخانه این الگوریتم رمزنگاری، منتشر شد.این آسیب‌پذیری توسط محققان امنیتی گوگل شناسایی شد و در ۲۴ ماه ژوئن به OpenSSL گزارش‌شده بود. نسخه‌های آسیب‌پذیری شامل ۱٫۰٫۱n،۱٫۰٫۲b، ۱٫۰٫۲c و ۱٫۰٫۱o هستند.آسیب‌پذیری گزارش‌شده با کد CVE-2015-1793 شناخته می‌شود که به هکرها اجازه می‌دهد تا با جعل گواهینامه و استفاده از این آسیب‌پذیری، حمله مردمیانی، به‌منظور سرقت اطلاعات کاربر پیاده‌سازی شود.هکر می‌تواند با ساختن یک سایت جعلی HTTPs و یا پیاده‌سازی حمله مردمیانی بر روی ترافیک رمزنگاری‌شده با این الگوریتم، از آن بهره‌برداری کند.بر اساس گزارش محققان امنیتی، این آسیب‌پذیری به دلیل منطق OpenSSL در پذیرش زنجیره گواهینامه است. اگر اولین گواهینامه معتبر نباشد،OpenSSL به دنبال گواهینامه دیگری می‌گردد. با این منطق، هکر می‌تواند با دست‌کاری گواهینامه جعلی باعث عبور آن شود مانند تغییر پرچم (flag) صادرکننده گواهینامه (CA)، که به او اجازه می‌دهد تا گواهینامه برگ (Leaf Certificate) را به‌عنوان یک صادرکننده معتبر گواهینامه (CA) معرفی کرده و با استفاده از آن گواهینامه‌های نامعتبر دیگر را صادر کند.

گواهینامه برگ یا Leaf Certificate اولین گواهینامه در زنجیره است که مورداستفاده قرار می‌گیرد که نرم‌افزار استفاده‌کننده از آن به کلید خصوصی (Private Key) آن دسترسی دارد. آخرین گواهینامه در زنجیره، گواهینامه ریشه (Root Certificate) است که توسط یک صادرکننده معتبر گواهینامه (CA)، صادر می‌شود.از گواهینامه برگ تا ریشه می‌تواند گواهینامه‌های دیگری نیز وجود داشته باشد که مربوط به صادرکننده معتبر گواهینامه‌های میانی یا intermediate CAمی‌شود. این گواهینامه‌ها می‌توانند نباشند یا به چندین عدد هم برسند.گواهینامه برگ توسط اولین intermediate CA تولید می‌شود. گواهینامه اولین intermediate CA توسط دومین intermediate CA و در آخر هم گواهینامه آخرین intermediate CA توسط ریشه صادر می‌شود.

خودروهای بدون راننده به‌زودی در جاده‌ها

1

به گزارش آی تی ایران کارشناسان موسسه BI Intelligence معتقدند که خودروهای بدون راننده به دو نوع متفاوت تقسیم می‌شوند: نیمه‌خودکار و تمام خودکار. خودروی تمام خودکار می‌تواند از نقطه A تا نقطه B براند و با تمام موانع موجود در جاده بدون نیاز به هیچ تعاملی با راننده برخورد می‌کند. چنین خودروهای تمام خودکاری تا سال ۲۰۱۹ به صورت رسمی روانه بازار می‌شوند. تا آن زمان پیش‌بینی می‌شود که حدود ۱۰ میلیون خودرو با یکی از قابلیت‌های ویژه خودروهای بدون راننده در جاده‌ها وجود داشته باشند. خودروهای تمام خودکار در آینده به دو نوع مبتنی بر عملکرد کاربر و بدون راننده تقسیم خواهند شد. به خاطر رفع ابهامات و موانع در زمینه هماهنگی با قوانین و بیمه، خودروهای تمام خودکار مبتنی بر عملکرد کاربر تا پنج سال آینده به بازار خواهند آمد، درحالی‌که خودروهای تمام خودکار بدون راننده همچنان راه زیادی تا ورود به بازار پیش‌رو دارند. بزرگ‌ترین و مهم‌ترین مزایای خودروهای بدون راننده این است که آنها کمک می‌کنند تا جاده‌ها و راه‌ها ایمن‌تر شده و مردم راحت‌تر زندگی کنند. در انگلستان موسسه KPMG تخمین زده است که در فاصله سال‌های ۲۰۱۴ تا ۲۰۳۰ استفاده از خودروهای بدون راننده می‌تواند به کاهش ۲۵۰۰ نفری مرگ و میر در تصادفات جاده‌ای کمک کند.
با این حال همچنان موانع بزرگ و مهمی بر سر راه ورود خودروهای بدون راننده به جاده‌ها وجود دارد. هزینه تولید و قیمت عرضه این خودروها باید پایین‌تر بیایند و قوانین در این حوزه باید روشن‌تر وضع بشوند تا این خودروها به‌صورت رسمی وارد بازار شده و به تولید انبوه برسند.

اگر آنتن‌تان ضعیف است از موبایل استفاده نکنید

1

به گزارش ایسنا گوشیهای تلفن همراه در مواقعی که آنتن دهی ضعیف‌تر می‌شود از حداکثر توان خود برای برقراری ارتباط بهره می گیرند. همین امر سبب افزایش تشعشع در پیرامون گوشی همراه می شود. مدیرعامل شرکت ارتباطات سیار ایران در این باره تاکید دارد: توصیه می شود مشترکان در مواقعی که با آنتن دهی ضعیف تری رو به رو هستند بجز در موارد ضروری به منظور کاهش تشعشع آنتنهای تلفن همراه کمتر از گوشی خود استفاده کنند.علاوه بر این راهکار‌های مختلف دیگری را هم می توان مورد استفاده قرار داد تا خطرات این بخش به حداقل برسد. برخی توصیه‌هایی که توسط پزشکان و متخصصان مختلف ارائه شده گویای آن است که استفاده طولانی مدت از گوشی‌های تلفن همراه می‌تواند موجب عوارضی همچون سردردهای مداوم، احساس درد در ناحیه گوش، بی‌خوابی و حتی پایین آمدن سرعت گوارش در بدن ‌شود. در این میان یکی از راهکارهای موثری که گفته می‌شود تاثیر بسزایی در کاهش تاثیرگذاری امواج دارد استفاده از هدفون‌ها و یا هندزفری موبایل است.بر اساس گزارش سازمان بهداشت جهانی استفاده از هندزفری بی‌سیم (بلوتوث) آسیب ناشی از تشعشعات مضر موبایل را تا ۸۰۰ برابر کاهش می‌دهد و این در حالی است که طبق آخرین آمارها تنها چهار درصد مشترکان ایرانی از هندزفری و هدست استفاده می‌کنند.

راه‌هایی برای هک گوشی‌ها و کامپیوترهای آفلاین

هک کامپبوترهای آفلاینهک کامپبوترهای آفلاین

هک روش جدیدی برای جاسوسی است و معمولا دولت‌های زیاده‌خواه و حتی سازمان‌های خصوصی در سراسر دنیا از تکنیک‌های جاسوسی سایبری برای بدست آوردن اطلاعات بیشتر استفاده می‌کنند. ولی بدست آوردن این اطلاعات کمی دشوار است بخصوص که بسیاری از اطلاعات در سیستم‌هایی محافظت می‌شوند که هیچ ارتباطی با جهان بیرون خود ندارند بعبارت دیگر به اینترنت متصل نیستند. ولی آیا راهی برای هک اطلاعاتی که متصل به اینترنت نیستند هم وجود دارد؟ در این مقاله قصد داریم به شما بگوییم که بله وجود دارد.

با کمک پژوهش‌های صورت گرفته توسط شرکت امنیتی کسپرسکی به همراه برخی تحقیقات شخصی، در ادامه به برخی از فناوری‌های مورد استفاده در هک آفلاین اشاره می‌کنیم.

شناسایی امواج الکترومغناطیسی

detecting electromagnetic radiation

به گزارش بیزینس اینسایدر ایالات متحده امریکا و روسیه چندین دهه بر روی دستگاه‌های الکترونیکی که امواج مغناطیسی از خود ساطع می‌کنند، تحقیق کرده‌اند. کسپرسکی معتقد است وقتی یک وسیله به پریز برق متصل می‌شود تشعشعات الکترومغناطیسی ایجاد می‌کند که توسط برخی فناوری‌های خاص قابل ردگیری است.حالا افراد به این توانایی دست یافته‌اند که از این قابلیت در شناسایی ضرباتی که به دکمه‌های کیبورد می‌خورد استفاده کنند. کسپرسکی در این زمینه می گوید:

ضربات کیبورد تا فاصله ۲۰ متری  به کمک یک ابزار قابل ساخت در خانه که طیف‌های رادیویی را تحلیل می‌کند و ۵۰۰۰ دلار هزینه ساخت آن است با دقت بالایی قابل تشخیص هستند جالب است بدانید که این روش روی کیبوردهای ارزان قیمت متداول در بازار، کیبوردهای وایرلس گران قیمت با سیگنال‌های رمزگذاری شده و البته کیبوردهای بکار رفته در نوت بوک‌ها موثر است.

تحلیل مصرف انرژی

power consumption analysis

با استفاده از مبحث الکتریسیته این قابلیت وجود دارد که فعالیت‌های دستگاه افراد بر اساس میزان برقی که دستگاه مصرف می‌کند شناسایی شود. تکنیکی که از آن با عنوان Load Monitoring یاد می‌شود، ولتاژ و تغییرات جریان را پایش می‌کند تا  فعالیت مورد نظر را شناسایی کند. این روش در شرکت‌های برق مورد استفاده قرار می‌گیرد تا عوامل تغییرات استفاده از برق در یک محل مشخص، تعیین شوند.ولی تکنیک Load Monitoring در ژاپن نشان داده است که این قابلیت را دارد که نشان دهد  چه وسیله‌ای درست در چه زمانی  مورد استفاده است. بطور مشابه محققان از مصرف  جریان برق به عنوان راهی برای شناسایی این که چه زمانی نرم افزار مخرب وارد یک شبکه کامپیوتری شده استفاده می‌کنند.

چه چیزی در گوشی هوشمند شما هست

whats inside your smartphone

اگرچه گوشی های هوشمند  به اینترنت متصل هستند ولی بخش‌های دیگری هم در این گوشی‌ها هست که اطلاعاتی را به دنیای خارج انتقال می‌دهند. برای مثال از شتاب سنجی که درون گوشی است می‌توانیم برای تشخیص این که یک نفر چه چیزهایی را در کامپیوتر تایپ می‌کند استفاده کنیم. طبق اعلام شرکت کسپرسکی اگر یک گوشی هوشمند نزدیک به یک کامپیوتر باشد تا ۸۰ درصد به درستی تشخیص می‌دهد که فرد مورد نظر چه چیزی را در کامپیوتر تایپ می‌کند.شتاب سنج نه تنها می‌تواند تشخیص دهد که یک نفر چه تایپ می‌کند بلکه ثابت شده است که از آن می‌توان برای ردیابی مسیر افراد وقتی که در حال استفاده از مترو هستند هم استفاده کرد. روش کار این است که مدت زمانی هر سفر که بین ایستگاه‌های مترو طول می‌کشد به عنوان یک شاخص در نظر گرفته می‌شود.بنابراین اگر یک جاسوس بخواهد فردی را در مترو ردیابی کند کافی است به شتاب سنج خود نگاه کند تا متوجه شود که فرد مورد نظر در حال حاضر در کدام ایستگاه است.

استفاده از لیزر

beware the laser

البته روش‌های دیگری هم هستند که به نوعی در ذهن ما آینده را تداعی می‌کنند. با تاباندن اشعه لیزر به رایانه می‌توان لرزش‌ها را ثبت کرد. این روش خیلی دقیق‌تر از استفاده از شتاب سنج است ولی در این روش لازم است که لیزر به نقطه‌ای تابانده شود که نور را منعکس می‌کند.

امواج رادیویی

radio waves that intercept the most secure of networks

این مورد شاید کمی پیچیده‌تر باشد. در اغلب مواقع شرکت‌هایی که اطلاعات مهمی دارند، این اطلاعات را در رایانه‌هایی که به اینترنت متصل نیستند نگاهداری می‌کنند. در واقع این رایانه‌ها به طور کامل نسبت به هر شبکه خارجی ایزوله شده‌اند. شاید در نگاه اول هک کردن چنین دستگاه‌هایی غیر ممکن به نظر بیاید ولی به نظر می‌رسد یک راه وجود دارد. اگر یک جاسوس به این گونه اطلاعات نیاز داشته باشد کافی است که یک دستگاه کوچک را در رایانه مورد نظر جاسازی کند که دارای یک نرم افزار مخرب است. این نرم افزار مخرب می‌تواند اطلاعات را از طریق امواج رادیویی که  کارت گرافیک رایانه‌ها ایجاد می‌کنند، ارسال کند. و تازه ماجرا از این هم عجیب‌تر می‌شود. می‌توان از گوشی‌های هوشمند برای تحویل این اطلاعات استفاده کرد. بنابراین اگر فردی با یک گوشی هوشمند در نزدیکی باشد، ناخواسته این اطلاعات ارسال شده توسط امواج رادیویی را دریافت می‌کند و سپس این اطلاعات را به دست هکر می‌رساند.برای این روش هک، دو چیز لازم است. اول از همه انتقال نرم افزار مخرب به کامپیوترهای مورد نظر و بعد سوءاستفاده از یک گوشی هوشمند برای دریافت و ارسال اطلاعات که اگر چه این ۲ مورد به دلایل حفاظت‌های مختلف امنیتی غیرممکن به نظر می‌رسند ولی این طور نیست. به نظر می‌رسد نوعی از همین روش باعث توسعه بدافزار استاکس نت (Stuxnet‌) شد.

گرمای رایانه‌ها

your computers heat

این یک تاکتیک پیچیده دیگر برای دستیابی به اطلاعات موجود در رایانه‌های آفلاین است که از گرمای مادربورد برای انتقال وایرلس داده‌ها استفاده می‌کند.طبق گفته کسپرسکی رایانه‌های آفلاین معمولا برای سهولت در استفاده در کنار رایانه‌های آنلاین قرار دارند. اگر هر دو کامپیوتر با بدافزار خاصی آلوده شوند جاسوسی امکان پذیر می‌شود. روش کار به این ترتیب است که بدافزار موجود در رایانه آفلاین اطلاعات طبقه‌بندی شده را می‌خواند و دمای سیستم را ٰبه طور دوره‌ای تغییر می‌دهد و سیگنال‌های حرارتی ماژولاری را تولید می‌کند. رایانه دوم این سیگنال‌ها را دریافت و رمزگشایی می‌کند و اطلاعات طبقه بندی شده را از طریق اینترنت ارسال می‌کند.بنابراین تغییرات حرارتی سیگنال را ارسال می‌کند. این نوع ارتباط بسیار کُند است و به گفته کسپرسکی حداکثر سرعت انتقال داده ۸ بیت در ساعت است.

عبور اطلاعات از دیوارهای فولادی

talking through steel walls

حتی اگر یک دستگاه در یک اتاق کاملا بسته نگهداری شود، باز هم حتی گاهی دیوارها هم قابل نفوذ هستند. برای مثال دستگاه‌های جاسوسی وجود دارند که قادر هستند تا اطلاعات را از بین دیوارهای فولادی نیز عبور دهند.کسپرسکی در این مورد می‌گوید:

یک دستگاه بطور مخفیانه در اتاق مورد نظر جاسازی می‌شود در حالی که دستگاه دیگری جایی بیرون از اتاق قرار می‌گیرد. نرخ انتقال داده‌ها در این روش به ۱۲ مگابایت در ثانیه می‌رسد. علاوه بر این برای یکی از این دستگاه‌های تعبیه شده، نیازی به منبع انرژی وجود ندارد چرا که انرژی هم مثل داده‌ها منتقل می‌شود.

بومی‌سازی شبکه‌های اجتماعی به معنای فاصله گرفتن از دنیا نیست

1

مدیر سرای روزنامه نگاران با اشاره به لزوم تدوین مدل رسانه ای برای یک کشور اسلامی، گفت: بومی سازی شبکه های اجتماعی به معنای فاصله گرفتن از دنیا نیست

محققان دانشگاه کالیفرنیا آمریکا نمونه اولیه کامپیوتری را ساختند که عملکرد مغز انسان را شبیه سازی می‌کند. به گزارش گروه رسانه‌های خبرگزاری تسنیم، انتظار می رود این کامپیوتر پیشرفته که memcomputer نام دارد، پیچیده ترین مسائل ریاضی را حل کند. همچنین این کامپیوتر به واسطه شبیه سازی عملکرد مغز انسان، متخصصان مغز و اعصاب را در درک بهتر عملکرد مغز انسان یاری می کند.در تراشه های امروزی که برای تولید کامپیوترها به کار گرفته می شوند، واحد پردازنده که وظیفه انجام محاسبات را بر عهده دارد، از واحد حافظه که برای ذخیره سازی اطلاعات استفاده می شود، کاملا تفکیک شده است. بدین ترتیب اطلاعات دائما بین دو واحد پردازنده و حافظه در رفت و آمد است و این تبادل دائمی اطلاعات موجب صرف زمان و انرژی شده و در نتیجه کارآیی کامپیوترها را کاهش می دهد.این در حالی است که در memcomputer از تراشه های موسوم به memprocessor استفاده شده است. این تراشه های پیشرفته کلیه عملیات محاسباتی و ذخیره سازی اطلاعات را به طور متمرکز انجام می دهند. این رویه دقیقا مشابه عملکرد نورون های مغز انسان است. نورون ها در مغز انسان به عنوان واحدهای پردازش و ذخیره اطلاعات عمل می کنند.محققان معتقدند با استفاده از فناوری های موجود می توان نمونه های بسیار پیشرفته memcomputer را تولید کرد که در آن تعداد بسیار زیادی از تراشه های memprocessor به طور همزمان برای حل یک مسئله کار می کنند.گزارش کامل این تحقیقات در شماره اخیر نشریه Science Advances منتشر شده است.

 

برچسب ها

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد.

دکمه بازگشت به بالا