تکنــــــــــــــازدانلود

تکنــــــــــــــازدانلود

هک وامنیت -جوک وسرگرمی-تکنولوژی-اخبــــــار
تکنــــــــــــــازدانلود

تکنــــــــــــــازدانلود

هک وامنیت -جوک وسرگرمی-تکنولوژی-اخبــــــار

جزئیات مشکل امنیتی غیر قابل اصلاح درایوهای USB

این نقص امنیتی که BadUSB خوانده می‌شود به هکری که به آن دسترسی دارد امکان می‌دهد به فایل‌هایی که از طریق یک یواس‌بی آلوده منتقل شده‌اند دسترسی داشته و آن را دستکاری کنند.

حفره امنیتی غیر قابل اصلاحی که در کنفرانس هکرهای کلاه سیاه امسال توسط یک پژوهشگر امنیتی رایانه معرفی شد، همچنان اصلاح نشده باقی مانده است.

به گزارش تکنـــــــــــــازدانلود: یافتن حفره امنیتی در برنامه‌ها و سیستم‌های کامپیوتری، خبری تکراری و از فرط تکرار عادی است. این حفره‌ها گاهی توسط کارشناسان امنیتی و هکرهای کلاه سفید کشف می‌شوند و به همین دلیل، بدون درست کردن دردسر امنیتی برای کاربران، نسخه اصلاحی برای آن صادر می‌شود. اما اگر هکرهای کلاه سیاه یا خلافکار، حفره امنیتی را در برنامه‎‌ای کشف کنند، امکان سواستفاده آن‌ها از نقص امنیتی و آسیب زدن به کاربران زیاد است.

در کنفرانس سال جاری هکرهای کلاه سیاه، کارستن نول، پژوهشگر مستقل ایمنی کامپیوتر خبر از کشف حفره امنیتی در USB داد که از طریق آن هکر می‌تواند هر نوع یواس‌بی را متاثر کرده و آن را هک کند. البته او در آن کنفرانس، کدهای مورد استفاده و جزئیات نقص امنیتی در یواس‌بی را منتشر نکرد.

اکنون به گزارش وایر، دو پژوهشگر دیگر به نام‌های آدام کادیل و براندون ویلسون دریافته‌اند چگونه با ترفندهای مشابه، یواس‌بی‌ها را هک کنند و نتیجه یافته‌های خود را گیت‌هاب منتشر کرده‌اند. هدف آن‌ها از انتشار یافته‌هایشان در گیت‌هاب، اعمال فشار به تولید کنندگان یواس‌بی برای انجام اقدامات امنیتی لازم برای حل مشکل یواس‌بی‌ها اعلام شده است.

اما نکته قابل توجه این است که کارستن نول که برای نخستین بار این حفره امنیتی در یواس‌بی را کشف کرده بود دلیل عدم انتشار کدهای مشکل دار یواس‌بی و روش نفوذ به آن را، غیر قابل اصلاح بودن آن اعلام کرده بود. مسئله این است راه‌حل یا برنامه آسانی برای رفع این نقص بزرگ وجود ندارد.

این نقص امنیتی که BadUSB خوانده می‌شود به هکری که به آن دسترسی دارد امکان می‌دهد به فایل‌هایی که از طریق یک یواس‌بی آلوده منتقل شده‌اند دسترسی داشته و آن را دستکاری کنند. به این ترتیب، یک ابزار آلوده همچون یک صفحه کلید عمل می‌کند که با آن هکرها و مهاجمان می‌توانند سیستم را کنترل کنند و حتی در مواردی اطلاعات شخصی را از راه دور در سرور دست‌کاری کنند.

قاعدتا این پرسش که چرا دو پژوهشگر امنیتی علی‌رغم این‌که می‌دانند ارائه نسخه اصلاحی برای این حفره امنیتی بسیار دشوار و یا حتی غیرممکن است، کدهای آسیب پذیر را منتشر کرده‌اند، هنوز سرجای خود باقی است. چون با این کار عملا به هکرهای بالقوه امکان داده‌اند با دسترسی به این کدها حملات غیر قبال دفاع خود را به یواس‌بی‌ها و کاربران بی‌دفاع سامان دهند.

نظرات 0 + ارسال نظر
امکان ثبت نظر جدید برای این مطلب وجود ندارد.