من آخر هفته خیلی شلوغی داشتم. درستتر بگم، هفته خیلی شلوغی و اگر دقیق تر بخوام حرف بزنم؛ ماه خیلی شلوغی! این وسط هم کلی خبر خوب داشتیم که خب نرسیدیم در موردشون حرف بزنیم. اما به نظرم یکی از جالبترینهاش که جاش اینجا بود، بحث مشکل امنیتی نشت اطلاعات کلاودفلر بود. توضیحات اشتباه هم در موردش خیلی زیاد داده شده، حتی سایت های معتبر خارجی.
کلاودفلر یک سیستم دی ان اس است که کنار دی ان اس کلی سرویس دیگه هم می ده. مثل فشرده کننده صفحات، جلوگیری کننده از حملات، ریدایرکت اچ تی تی پی اس و خیلی چیزهای دیگه. در واقع کلاودفلر صفحه شما رو دریافت می کنه، به دلایل مختلف تغییرش می ده و اونو برای کاربر می فرسته. مثل یک کش خیلی خوب و کارا.
اما چند روز قبل کلاودفر یک خبر بزرگ منتشر کرد: باگ گزارش شده توسط تاویس اورماندی از پروژجت زیرو گوگل بهشون خبر داده که در بعضی صفحات اطلاعات غیر عادی وجود داره! خیلی غیرعادی؛ در حد توکن لاگین یوزرها، پسوردهاشون، ای پی آی کال ها و غیره و غیره. در واقع اطلاعاتی که باید بین هر یوزر کاملا مخفی باشه، حالا به عنوان بخشی از یک صفحه وب در گوشه ای از اینترنت قابل دیدن است!
اشتباه اول خیلی خبرگزاری ها این بود که فکر می کردن این اطلاعات یکجا نشست کرده و در دسترس است. اینطور نبود. مساله این بود که اطلاعات برخی سایت های خیلی بزرگ که از کلاودفلر استفاده می کردن در بعضی صفحات بی ربط پخش در اینترنت قابل دیدن بود و هنوزم هست. در واقع مثل این بود که زیر یکی از صفحات جادی.نت بتونین پسورد یک نفر رو ببینین (یا توکن لاگین کردنش رو) و با داشتن اون بتونین به جاش لاگین کنین.
این مساله به خاطر باگ موسوم به Buffer Overrun ایجاد شده بود. باگی که در زبان های سی و سی پلاس پلاس برنامه نویس موظف به مواظب بودن در موردش است و در نتیجه بارها و بارها اشتباها از زیر دست تست ها در می ره و باعث مشکلات امنیتی بزرگ می شه. این باگ اینطوری کار می کنه که یک متغیر از جای تعیین شده برای خودش بیرون می زنه و با بقیه حافظه قاطی می شه! کد زیر دقیقا خطی است که باعث شد کلاودفلر دچار مشکل بشه:
if ( ++p == pe )
goto _test_eof;
یک ابزار که قراره صفحه رو بهینه کنه، این رو صدا می زنه و تا وقتی که پوینتر به جای مورد نظر «برسه». حالا چی می شه اگر پوینتر در یک حالت خاص از اینجا بپره؟ تا مدت ها پیش می ره و بقیه اطلاعات حافظه رو توی متغیر مورد نظر می ریزه! همین می شه که سرور کلاود فلری که مثلا صفحه من رو بر می گردونه ممکنه بخشی از حافظه خودش که حاوی اطلاعات حساسه رو هم ته صفحه من برگردونه!
کلاود فلر می گه فقط در ۷ ساعت این مشکل رو حل کرد؛ از طریق درگیر کردن تیمهاش در تمام جهان. البته این باگ از هر سه میلیون و سیصد درخواست اچ تی تی پی فقط ۱ دونه رو درگیر می کرد ولی همین هم کافی بود که هنوزم اگر توی گوگل بگردین، ممکنه بتونین توکن های مشابهی رو پیدا کنین!
چه باید کرد
این هم یکی دیگه از اشتباههای بعضی منابع است؛ در واقع من و شما به عنوان یوزر کار چندانی نمی تونیم بکنیم. عوض کردن پسورد همیشه ایده خوبیه ولی در بسیاری از این موارد چیزی که لو می ره پسورد نیست (چون اون فقط یکبار رد و بدل می شه). اکثر سرورها برای نگهداری اطلاعات از توکن ها استفاده می کنن (مثلا قسمت هفتم بستون رو ببینین) و این توکن ها دائما دست به دست می شن. حتی اگر شما پسورد رو عوض کنین این توکن احتمالا کماکان در سرور فعال و معتبر است.
پیشنهاد اصلی در مورد وب مسترها و مدیر سیستم ها است و نه یوزرها. برای مقابله و امن شدن در مقابل این اتفاق امنیتی، لازمه مسوولین سایت ها توکن ها رو ریست کنن یا به یوزرها اجبار کنن که دوباره لاگین کنن و پسورد رو تغییر بدن تا حتی جلوی رو رفتگی های پسوردها هم گرفته بشه. شاید کار خیلی راحتی نباشه ولی چاره ای نیست. به احتمالا به همین دلیله که گوگل و چندین سرویس دیگه در طول دیروز از ما خواستن که دوباره وارد سیستمشون بشیم و توکن های قبلی رو غیر معتبر اعلام کردن.
بهترین نکته؟ شفافیت کلاودفلر که حتی کدهای مشکل دار رو هم نشونمون داد (:
امسال شب یلدای دیجیتال جالبی داشتیم. مشکلات جدی سایت دیجیکالا و تلاش فروشگاهها برای راه انداختن چیزی مثل «جمعه سیاه» پر از خرید خارجی ها و پروموشنهای همزمان با الکامپ. تقریبا هر کدوم از اینها کلی داستان همراهش هست ولی در این مورد خاص میخوام با اشاره ای به سایت تبلیغات ای نتورک، در مورد این بگم که ما هنوز برامون جا نیافتاده که چطوری باید به خبرهایی که در مورد مشکلات امنتیی سایتمون میدن، عکس العمل نشون بدیم.
مساله اینه که بازی شب یلدای ای نتورک هم دقیقا اشتباه بازی سنگ کاغذ قیچی دلیون رو داره. این بازی هم کلاینت ساید است با متغیری به بامزگی winnings که مشخصه میکنه چند بار برنده شدین و ریکوئست هایی که بعد از یک تابع encrypt به سرور خبر میدن شما چی برنده شدین. این مساله رو سه چهار نفر از دوستان با ایمیل بهم گفتن و به شکلهای مختلفی هم تونسته بودن مساله رو حل کنن.
خب دفعه قبل که دقیقا روش رو نشون داده بودم و به نظرم اینبار کار جالبتر این بود سعی کنیم تماس بگیریم و مساله امنیتی رو توضیح بدیم. من شب به پشتیبانی ایمیل زدم و گفتم مشکل امنیتی هست و اگر خودشون خبر ندارن بگن که فردا صبح اطلاعات بیشتری بفرستم. امروز صبح ایمیلی داشتم که درخواست کرده بود اطلاعات بیشتر بدم. دو شیوه حمله به این اسکریپت رو نوشتم و اضافه کردم که برام جالبه که علاوه بر کاربر پشتیبانی، یکی از مدیرها هم به ایمیل اضافه بشه چون برام جالبه که بدونم آیا اگر کسی چنین مشکلاتی رو به ای.نتورک اطلاع بده می تونه انتظار مثلا یکی از جوایز همون بازی رو داشته باشه یا نه.
بعد از مدتی جواب ساده ای گرفتم که تشکر کرده بود از ایمیلم و می گفت «اگر در مسابقه شرکت کنید و برنده یکی از جوایز باشید خوشحال خواهیم شد». امیدوارم که حداقل در پشت صحنه به یک مدیر خبر داده باشن. در واقع اصلی ترین دلیل پیگیری من این بود که ببینم آیا پشتیبانی در یک مدیر رو به این رفت و آمد ایمیلی اضافه می کنه یا نه.
تجربه مشابه زیاد هست – بخصوص موارد حادتر. مثلا یکی از دوستان اخیرا یکی از این به اصطلاح فایروالهای وطنی رو هک کرده بود. این فایروالها معمولا یک کامپیوتر هستن که یک لینوکس دارن و کمی تنظیم شدن و توی یک جعبه گذاشته شدن و [معمولا] به زور به عنوان فایروال ساخت کشور به شرکت ها فروخته میشن. این دوستمون تونسته بود از راه دور با استفاده از یک حفره امنیتی شناخته شده از فایروال رد بشه و وقتی فیلم این کار رو به شکل خصوصی برای اون شرکت فرستاده بود تهدیدش کرده بودن به شکایت به جرم نفوذ غیرمجاز و آموزش هک و غیره و غیره.
شاید تنها تجربههای مثبت من در این موارد دوبار بوده. دفعه اول دلیون که اجازه داد فیلمش رو منتشر کنم و جایزه ها رو هم داد و دفعه دوم کسی که یک با هک یک دیتابیس قدیمی به ایمیل من رسیده بود و بهم خبر داد که اون سرویس که من نوشته ام هک شده (:
این در حالیه که توی دنیا شرکت های بزرگ برنامه هایی باگ باونتی برگزار می کنن که توش اگر بتونین به سیستمشون نفوذ کنین،جایزههای بزرگ میدن یا حتی اگر خارج از این مسابقات هم باگی رو پیدا و ریپورت کنین، جایزه دارین. امن بودن از طریق باز بودن نسبت به گزارش ها و علاقمندی به دیدن اشکالات پیش مییاد. سیستم های بگیر و ببند و «هیچ کس حرف نزنه تا کسی چیزی نفهمه» و … در نهایت با مشکلات بزرگ روبرو هستن و نتایج خوبی هم نمی دن.
اگر شرکت دارین خیلی خوبه اگر مکانیزمی برای دریافت مشکلات امنتیی داشته باشین و با دادن جایزه به هکرها، اونها رو از آدم های خطرناک پر دردسر به دوست های باحالی که بی دردسر مشکلات شما رو کشف و حل می کنن، تبدیل کنین. امنیت از طریق باسوادی عمومی ارزشمنده و ماندگار وگرنه اگر هر تلاشی برای هر کاری مجازات مرگ و تهدید و دستگیری داشته باشه که نمی شه مدعی امنیت بود (:
محققین امنیتی تکنیکی رو نشون دادن که حمله کننده میتونه کد مخربش رو در ویندوزهای مختلف (حتی ده آپدیت آخر) تزریق کنه بدون اینکه ابزارهای معمول آنتی ویروس بتونن چیزی تشخیص بدن. مشکل اصلی اینجاست که این مساله مربوط به یک باگ خاص نیست که بشه حلش کرد بلکه ظاهرا معماری اشتباه باعث این مساله شده.
حمله از طریق جدولهای اتم (Atom Tables) اتفاق میافته؛ قابلیتی که ویندوز به برنامهها میده تا اطلاعات مربوط به رشتههای کاراکتری، آبجکتها و بقیه انواع داده رو ذخیره کنن و بهشون دسترسی داشته باشن. این جدولها مشترک هستن و همه برنامهها بهشون دسترسی پیدا میکنن (برای اطلاعات بیشتر وبلاگ مایکروسافت رو بخونین).
محققین شرکت امنیتی ان سیلو حالا روشی نشون دادن که به خاطر اشتباه طراحی این جداول، اجازه میده کد مخرب بتونه این جدولها رو تغییر بده و باعث بشه برنامههای معتبر بتونن کدهای مخرب رو به جای اون اجرا کنن. این مساله باعث می شه عملا آنتی ویروس ها و غیره با روش های فعلی شون نتونن جلوی اجرای این کدها رو بگیرن.
چنین حملهای می تونه در شکل های دیگه باعث حملات مرد میانی، اسکرین شات گرفتن از صفحه دسکتاپ یوزر و دسترسی به پسوردهای ذخیره شده توی براوزر بشه.
در حال حاضر همه نسخههای ویندوز نسبت به این مساله آسیب پذیر هستن و به گفته لیبرمن
متاسفانه این مساله قابل پچ نیست چون مشکل در یک باگ نرم افزار یا کد اشتباه نیست – این مساله به خاطر شیوه طراحی سیستم عامل پیش اومده.
که البته امیدوارم مایکروسافت سریعا راه حلی براش پیدا کنه.
آیا نگران باشیم؟
بله ولی در عمل نمیتونیم کاری بکنیم. مطمئنا کسی به شما پیشنهاد نمی ده در این لحظه به لینوکس سوییچ کنین ولی خب در نهایت .. چه می دونم. راستش توصیه من به یک آدم معمول در جهان اینه که «نگران نباشین، زندگی همینه». اگر یک آدم مرسوم در دنیا هستین، منتظر بشین ببینین شرکت های بزرگ چه می کنن به زودی.
خلاصه مدیریتی: بازم من چند ساعتی از کامپیوترم فاصله گرفتم و جهان به دست نااهلان افتاد! یک مشکل امنیتی توی لینوکس نشون داده شده که میتونه باید ارتقای دسترسی افرادی بشه که روی یک سرور اکانت دارن، به اسم مشکل امنیتی میگن «گاو کثیف» یا درستتر از اون Dirty Cow. راه حل؟ آپدیت کردن لینوکستون به طور صد در صد این مشکل رو حل میکنه.
اسم از کجا اومده و این باگ چه میکنه
اسم رسمی این مشکل امنیتی هست CVE-2016-5195 ولی از اونجایی که ماجرا مرتبط میشه به یک وضعیت رقابتی در شیوه هندل شدن copy on write (یا همون COW) در کرنل لینوکس، بهش گاو کثیف میگیم. این شرایط رقابتی باعث میشه یک کاربر معمولی بتونه به بخشهایی از حافظه که قرار بود غیرقابل نوشتن باشه دسترسی رایت پیدا کنه و در نتیجه بتونه دسترسی خودش رو افزایش بده باگ رو در باگزیلای ردهت ببینین.
آیا لینوکس من هم این مشکل رو داره
بله. تمام لینوکسهایی که آپدیت نشده باشن این مشکل رو دارن. هر لینوکسی باید به شکل مطلق و به سرعت آپدیت بشه. در صورتی که کرنلهای شما قدیمیتر از این کرنلها هستن، شما هم این باگ رو دارین:
3.16.36-1+deb8u2 for Debian 8
3.2.82-1 for Debian 7
4.7.8-1 for Debian unstable
4.8.0-26.28 for Ubuntu 16.10
4.4.0-45.66 for Ubuntu 16.04 LTS
3.13.0-100.147 for Ubuntu 14.04 LTS
3.2.0-113.155 for Ubuntu 12.04 LTS
چجوری حلش کنم؟
به سادگی. در هر توزیع مرسوم لینوکس که هستین، یک آپدیت و بعد لود کردن کرنل جدید (ریبوت) میتونه شما رو در مقابل این باگ حفاظت کنه.
کی این رو کشف کرده و آیا لینوکس ناامنه؟
این باگ توسط فیل اوستر کشف و گزارش شده. لینوکس در این لحظه از این نظر ناامن نیست چون یک آپدیت مشکل رو حل میکنه. لینوکس قبل از این آپدیت از این نظر ناامن بوده. هر سیستم عاملی در هر لحظه به دلایل مختلف ناامن است و فقط نکته اینه که این ناامنیها در چه لحظه ای گزارش میشن و در چه لحظه ای حل میشن. خوبی لینوکس اینه که این چنین مشکلاتی رو تقریبا در زمان گزارش حل میکنن و با یک آپدیت همه در مقابلش مصون میشن ولی تا وقتی از نرم افزار استفاده میکنیم، شاهد چنین چیزهایی در تمام سیستم عاملها خواهیم بود.
در شماره ۶۷ رادیو گیک یک چیزهایی رو در گوشی می گیم چون حالا دیگه همه دارن به صحبت ها گوش می دن و هر چیزی رو برای همیشه ضبط می کنن. در این شماره از هک ها می گیم، از ایده ها و از پول حروم شدن ها. با دقت گوش بدین چون در شماره ۶۷ رادیو گیک، آینده اینترفیسهای جهان رقم می خوره!
به جای ۱.۳ میلیون دلار، اف بی آی میتونست با صد دلار رمز آیفون رو بشکنه، اینجوری…
خبر چند وقت پیش رو حتما یادتونه. یک آیفون که باید آنلاک میشد تا در مورد یک جنایت اطلاعاتی به دست بیاد و اپل که درخواست دولت رو برای کمک رد کرد و گفت همکاری نمی کنه چون به اینکار امنیت مشتریانش رو به خطر میندازه و در نهایت اف بی آی که ۱.۳ میلیون دلار خرج کرد تا یک گروه اینکار رو براش بکنن. حالا یک محقق امنیت در دانشگاه کمبریج راه بسیار ارزانتری رو برای باز کردن این قفل نشون داده؛ راهی با هزینه حدود ۱۰۰ دلار و با استفاده از وسایل موجود در بازار!
سرگئی سکورباگاتوو توی این مقالهاش جزییات باز کردن لاک آیفون رو تشریح کرده. روشی که میتونست به اف بی آی کمک کنه که با هزینهای بسیار کم رمز آیفون ۵سی رو باز کنن.
این تکنیک که نند میرورینگ (NAND Mirroring) نام داره قبلا هم به اف بی آی معرفی شده بود ولی اونها باور نکرده بودن که واقعا بشه باهاش رمز رو پیدا کرد و مدیر اف بی آی صریحا گفته بود که «این روش کار نمیکنه». نند میرورینگ نیازی به مکانیزم چندان پیشرفتهای نداره و به گفته نویسنده مقاله، وسایل مورد نیازش رو میشه از بازار خرید. توی تست سکورباگاتوو نشون میده که چطوری یک آیفون ۵سی با آی او اس ۹.۳ روش در حال اجرا است رو باز میکنه و با جدا کردن حافظه نند از مدار تلفن، اطلاعات اون رو روی یک مدار آزمایشگاهی کپی میکنه و اینکار چطور به سادگی قابل انجام در گوشیهای مختلف است.
در مرحله دوم این محقق با اجرای یک برنامه روی دیتای به دست اومده، سعی میکنه پسورد رو حدس بزنه. روش بروت فورس (حدس زدن کور پسوردها) تونست در حدود ۲۰ ساعت پسورد چهار رقمی رو به دست بیاره و با محاسبهای مشابه برای به دست آوردن یک پسورد ۶ رقمی، به حداکثر حدود ۳ هفته زمان نیاز بود. بخشی از مقاله میگه:
این اولین نمونه عمومی از پروسه میرور سخت افزاری برای آیفون ۵سی است. هر مهاجمی میتواند با دانش کافی فنی، این پروسه را تکرار کند.
هنوز اف بی آی (که ۱.۳ میلیون دلار از مالیات مردم رو صرف این رمز شکستن کرده بود) و اپل هیچکدوم در مورد این مقاله و نمایش نظری ندادن و گفته میشه که این مکانیزم روی آیفون ۵ اس و تمام آیفونهای ۶ که نند مشابه استفاده میکنند هم کار میکنه. در ض
مایکروسافت با گذشتن از انگولار، داکر، گوگل و فیسبوک به بزرگترین شرکتی تبدیل شده که بیشترین توسعه دهنده توش به گیت هاب پروژههای آزاد اضافه میکنن. بخشی از این ماجرا مربوط می شه به آژر و علاقه مایکروسافت به کلاود که در تضاد با ایده های اوایل ۲۰۰۰ است که سی ای او گفته بود لایسنس آزاد در مایکروسافت مثل یک سرطان عمل می کنه. در حال حاضر ۱۶۴۱۹ نفر از مایکروسافت به گیت لب کد کامیت می کنن. نمونه های بزرگ زامارین است و اوبونتو ویندوز ۱۰ و دات نت روی لینوکس و غیره و غیره. اما.. ماجرای لپ تاپ های لنوو رو هم بگم که روی بخشی از اونها دیگه نمی شه لینوکس نصب کرد.
آی تریپل ای یک چارت جالب اینتراکتیو درست کرده از زبان های پر کاربرد جهان. سی به رتبه اول اومده (با تمرکز روی برنامه نویسی های امبدد و آی سی ها). جاوا دوم است، پایتون سوم. بعد از اونها سی پلاس پلاس، آر، سی شارپ، پی اچ پی، جاوااسکریپت،روبی و گو. کمی حرف در مورد بعضی ها. به طور خاص اینکه سی اول شده و پایتون با رد کردن سی پلاس پلاس به سوم رسیده و ار جای سی شارپ رو گرفته. در جنگ اپل و گوگل، گو برنده شده و سوییفت به یازدهم رفته.
تیم فنسی بیر با ادعای تلاش برای مسابقات تمیز و عادلانه، سازمان ضد دوپینگ جهانی رو هک کرده و اطلاعاتش رو منتشر کرده تا نشون بده بعضی ها چطوری مدال طلای المپیک می برن! حداقل برای من مشهورترین آدم سرنا ویلیامز است که اسناد می گن انواع موارد رو مصرف کرده. من نمی دونم چطوری بهش گیر ندادن (چطو به تو گیر ندادن؟) ولی خب گروه فنسی بیر در تلاشن که جهان رو آگاه کنن!
اکسپلویتهای منتشر شده شدو بروکرز در هفته گذشته، واقعی به نظر میرسن
هفته گذشته یک خبر عجیب داشت. گروه دی شدو بروکرز اعلام کردن که بخشی از «تسلیحات سایبری» سازمان سازمان امنیت ملی آمریکا رو به دست آوردن که بخشی از اونها هنوز هم روی زیرساختهای مهم اینترنت کار می کنن و اونها رو به خریداری که تا فلان تاریخ بشیترین بیتکوین رو براشون بفرسته میفروشن یا در اقدامی عجیبتر اگر ۱ میلیون بیتکوین بگیرن، اطلاعات رو عمومی منتشر خواهند کرد.
این شیوه عجیب اعلام و فروش و انگلیسی دست و پا شکسته اطلاعیه اصلی، شکهای زیادی درست کرد. در واقع اگر شما ۱۰۰۰ بیت کوین به این گروه هکری میدادین و یکی دیگه ۱۵۰۰ تا، دومی برنده میشد و فایلها رو میگرفت و شما کل پول رو از دست میدادین! از اونطرف ۱ میلیون بیتکوین درخواست شده، یعنی تقریبا ۶ درصد کل بیتکوینهای در حال گردش در کل جهان. بررسی حسابهای اعلام شده نشون میده که تا به حال رقم واریزی بیشتر از ۲۰ بیتکوین هم نبوده. اما وضع احتمالا تغییر خواهد کرد.
اینترسپت جمعه مطلبی رو منتشر کرده که طبق اسناد اسنودن تایید میکنه که ابزارهای نشون داده شده به احتمال خیلی زیاد واقعا بخشی از ابزارها و تسلیحات سایبری ان اس ای هستن. حداقل اسامی ابزارهایی مثل اکسترابیکن، اپیک بنانا و جت پیلو چیزهایی هستن که قبلا ازشون حرف زده شده و امکان حملههای موفق به برخی ابزارهای سیسکو رو دارن. همچنین در همین هفته سیسکو هم اشکال رو پذیرفته و تقریبا همه میتونیم مطمئن باشیم که ابزارها واقعا مربوط به ان اس ای هستن.
برای خوندن اینکه دقیقا اکسپلویت کشف شده چیه دنبال CVE-2016-6366 بگردین ولی نکته اصلی اینه که این زیرو دی خطرناک دست ان اس ای بوده بدون اینکه در موردش به سیسکو اطلاع داده بشه. همین اتفاق از طرف فایروال فورتینت که ایرانیها هم ازش زیاد استفاده میکنن افتاده. فورتینت اعلام کرده یک مشکل امنیتی با درجه خطر بالا نسخههای قدیمیتر فایروالهاش رو تهدید میکنه. این باگ در بافر پارسر کوکیای است که روی برد قرار گرفته و اجازه میده یک حمله کننده بتونه با فرستادن یک درخواست HTTP دستکاری شده، کنترل دستگاه رو در دست بگیره. به احتمال زیاد در زمانی خیلی کوتاه اخبار مشابهی از جونیپر هم خواهیم شنید.
فعلا اینکه این گروه هکری به کجا وابسته است مشخص نیست اما چیزی که بسیار جالب شده، افشای دسترسیهای گسترده ان اس ای به تجهیزات زیرساخت اینترنت و داشتن تسلیحات مبتنی بر زیرودیهایی است که نه فقط برای همگان اعلام نمیشن، که حتی به کارخونه سازنده هم خبر داده نشدن.
دپارتمان دفاع آمریکا برنامه جالبی رو اعلام کرد و نتیجه خوبی هم گرفت: hack the pentagon باگ باونتی! توی این برنامه از هکرها خواسته شده بود بیان و به پنتاگون حمله سایبری کنن و به ازای هر مشکلی که پیدا کردن تا ۱۵هزار دلار جایزه بگیرن. در این برنامه ۱۴۰۰ هکر کلاه سفید (اخلاقی) حضور داشتن و حداقل ۱۰۰ حفره امنیتی رو کشف و گزارش کردن و جایزه هاش رو گرفتن. توضیح در مورد شرایط پیچیده ایران.
در اعماق
تشکر از دیجیاتو
چت بات ها
دلیل نامگذاری این شماره. گوگل و مایکروسافت و فیسبوک و اپل و آمازون دارن مسابقه می دن. مفهوم کلی. اینترفیس های آینده. مثال از خرید. مثال از پزشکی
گوگل : duo و حالا آلو (مسنجر که با هوش مصنوعی می تونه دائما بهتر بشه)
فیسبوک: واتس اپ و مسنجر
اشاره به کشمکش تاکسی رانی و اعتراض راننده ها و جایگزینی آژانسهای و .. و خب هر شغلی زمانی از بین می ره.. ولی یا آسمان های بالای سر… اوبر گفته در شهر پیتزبورگ ماشین های خودکار آدم ها رو جابجا خواهند کرد.. کی؟ آخر این ماه ! ماشین های خودکار گوگل تا به حال میلیون ها کیلومتر راه رفتن و رانندگی خودکار تسلا هم که اخبارش جهان رو پر کرده. اشاره به امنیت احتمالی و نظم و متحول شدن مفهوم مالکیت ماشین و بحث ضرر دادن فعلی اوبر و وضع ایران و ماشین هاش! و البته جنگ جدی است. بحث گوگل و ویز و اجرای پروژه ای در این مورد که آدم های هم مسیر رو به هم وصل کنه در محدوده سیلیکون ولی که مشابه اش قبلا در جایی که بهش می گن اسراییل اجرا شده بودو احتمالا یک اعلام جنگ ملایم به اوبر و لیفت است. منبع وال استریت ژورنال حتی اضافه کرده که گوگل داره به اضافه کردن خودروهای بدون راننده اش به این سیستم ویز فکر می کنه.
از چت بات ها که گفتیم.. نکته بعدی که شاید آینده کامپیوترها باشه اینترفیس های گفتاری هستن. بازم خیلی ها توش نقش دارن. الکسای آمازون و اوکی گوگل ولی عملا شرکت های دیگه دارن کارهای بسیار متفاوت می کنن. مثلا دراپلر لبز گوشی هایی داره که فقط کمی از یک هدفون ساده بزرگتر هستن و می تونن صدای بیرون رو دریافت کنن و با یک لایه واقعیت افزوده به شما برسونن. مثلا صداهایی که نمی خواین رو کم کنن یا تک صداهایی که دوست دارین رو بیشتر کنن یا حتی مثل یک اکولایزر کار کنن. شرکت دیگه ای به اسم براگی در المان ایرفون هایی داره که موزیک پلیر دارن، قدم شمار دارن، ضربان قلب می شمرن و اینجور چیزها و خب اپل هم که در حرکت اخیرش روی آیفون هفت، هدفون کلاسیک رو کاملا حذف کرد و به سمتی رفت که توش می تونه مفهوم هدفون رو متحول کنه. دراپلر می گه زمانی تصویر اینکه آدم ها با سر پایین و در حال نگاه به یک صفحه درخشان راه می رفتن تا بفهمن کجا باید برن روی نقشه، بسیار عجیب به نظر خواهد رسید. ادعای این شرکت ها اینه که به زودی کامپیوترهای تو گوشی از کامپیوترهای رومیزی و جیبی پیشی خواهند گرفت و رابط اصلی ما با جهان خواهند بود.
نت فلیکس یک در خواست به کمیسیون مخابرات فدرال آمریکا (اف سی سی ) داده که درخواست می کنه محدودیت حجمی روی مصرف اینترنت ممنوع باشه. استدلالش هم اینه که گذاشنت این حدودیت محدود کردن کاربر است نسبت به سرویسی که خریده چون دیگه نم یتونه به راحتی دائم باهاش ویدئو پخش کنه. استدلال اینه که محدودیت حجمی یا اصولا UsageBasedPricing باعث می شه مشتری ها پهنای باند رو مصرف نکنن یا به اندازه ای که دوست دارن فیلم نبینن. کل داستان هم به قانون آمریکا برمیگرده که قراره تضمین کنه همه می تونن به پهنای باند زیاد دسترسی معقول داشته باشن. حرف نت فلیکس اینه که هر سرویس پهنای باند بالا باید حداقل ۳۰۰گیگ در ماه پهنای باند داشته باشه تا یک خانواده متوسط آمریکایی بتونن جوری که لازمه از اینترنت استفاده کنن. البته جاهایی مثل کامسکت محدودیت ۱ترابایت در ماه دارن که از این عدد خیلی بیشتره اما بعضی ها هم به عددهای کمتر فکر می کنن (اینجا یکی باید بگه مثلا شاتل ۳ گیگ می ده ((: )). تجربه مالزی و کودی رو بگم و اینکه اینترنت فعلی ما در واقع یک ارتباط شل و ول به یک سیم است که به اینترنت وصله یا وصل نیست. و البته در همین ماه خبر ایران هم این بود که«اینترنت نامحدود سقف دار شد» و اینترنت بعضی ها هم قطع می شه چون «استفاده زیاد کردن از اینترنتشون»
وزیر آموزش فرانسه در درخواستی جالب درخواست کرده که شرکت نیانتیک، پوکیمنهای خیلی خاص و جذاب رو از محدوده مدارس بیرون نگه داره که کسی به خاطر اونها به شکل غیرقانونی سعی نکنه وارد مدرسه بشه! البته در حال حاضر این امکان هست که مدارس درخواست بدن و کلا توشون پوکیمن نباشه ولی درخواست وزیر جالبتر بوده و از زاویه ای خاص تر: نگه داشتن غیرمحصلین در بیرون از مدارس . توضیحی هم در مورد ایران و بلاهتشون و اشاره به بحث های حقوقی
چهارشنبه وزیر دفاع تایوان گفت که به گوگل درخواست دادن تا تصاویری که به گفته کارشناس ها یک ایستگاه نظامی جدید در ایتو-آبا در دریای مورد مناقشه چین است رو بلور کنه. اون گفته بر اساس اصل مخفی نگه داشتن تجهیزات نظامی و امنیت، از گوگل خواسته شده این تصاویر رو محو کنه. قبل از این درخواست یک روزنامه محلی تصاویر رو منتشر کرده بود. کمی توضیح در مورد نقش جدید تکنولوژی در دور زدن حکومت ها و دولت ها و از اونطرف آزادی های زیادش برای رشد
تبریک و تقبیح
یک تشکر داریم از صابر راستی کردار برای فونت های خوبی که طارحی و به آزادی در اختیار ما گذاشته.. بخصوص فونت وزیرکد برای برنامه نویسی
تبریک: سهامدارهای توییتر که از وقتی شایعه فروشش به گوگل تکرار شده، کلی سهامش رفته بالا
تبریک که خودمون که سنا هزینه سفر به مارس رو تصویب کرد
تبریکی هم داریم برای دارندگان پی اس ۳ که احتمالا قراره ۵۵ دلار از سونی بگیرن به خاطر آپدیت ۲۰۱۰ که دیگه نذاشت لینوکس نصب کنن رو دستگاهشون!
نامه ها
در حالی که شمال فقط یه جا نیست، اینم یکی از کلیشه هاست ، خیلی از کلمه ها تو جاهای مختلف ایران معنی متفاوت حتی بدی مثل این دارن، مثلا تو گیلان همین موس، یعنی گنجشک، که تو مازندران نمیشه گفت.
خبر چند وقت پیش رو حتما یادتونه. یک آیفون که باید آنلاک میشد تا در مورد یک جنایت اطلاعاتی به دست بیاد و اپل که درخواست دولت رو برای کمک رد کرد و گفت همکاری نمی کنه چون به اینکار امنیت مشتریانش رو به خطر میندازه و در نهایت اف بی آی که ۱.۳ میلیون دلار خرج کرد تا یک گروه اینکار رو براش بکنن. حالا یک محقق امنیت در دانشگاه کمبریج راه بسیار ارزانتری رو برای باز کردن این قفل نشون داده؛ راهی با هزینه حدود ۱۰۰ دلار و با استفاده از وسایل موجود در بازار!
سرگئی سکورباگاتوو توی این مقالهاش جزییات باز کردن لاک آیفون رو تشریح کرده. روشی که میتونست به اف بی آی کمک کنه که با هزینهای بسیار کم رمز آیفون ۵سی رو باز کنن.
این تکنیک که نند میرورینگ (NAND Mirroring) نام داره قبلا هم به اف بی آی معرفی شده بود ولی اونها باور نکرده بودن که واقعا بشه باهاش رمز رو پیدا کرد و مدیر اف بی آی صریحا گفته بود که «این روش کار نمیکنه». نند میرورینگ نیازی به مکانیزم چندان پیشرفتهای نداره و به گفته نویسنده مقاله، وسایل مورد نیازش رو میشه از بازار خرید. توی تست سکورباگاتوو نشون میده که چطوری یک آیفون ۵سی با آی او اس ۹.۳ روش در حال اجرا است رو باز میکنه و با جدا کردن حافظه نند از مدار تلفن، اطلاعات اون رو روی یک مدار آزمایشگاهی کپی میکنه و اینکار چطور به سادگی قابل انجام در گوشیهای مختلف است.
در مرحله دوم این محقق با اجرای یک برنامه روی دیتای به دست اومده، سعی میکنه پسورد رو حدس بزنه. روش بروت فورس (حدس زدن کور پسوردها) تونست در حدود ۲۰ ساعت پسورد چهار رقمی رو به دست بیاره و با محاسبهای مشابه برای به دست آوردن یک پسورد ۶ رقمی، به حداکثر حدود ۳ هفته زمان نیاز بود. بخشی از مقاله میگه:
این اولین نمونه عمومی از پروسه میرور سخت افزاری برای آیفون ۵سی است. هر مهاجمی میتواند با دانش کافی فنی، این پروسه را تکرار کند.
هنوز اف بی آی (که ۱.۳ میلیون دلار از مالیات مردم رو صرف این رمز شکستن کرده بود) و اپل هیچکدوم در مورد این مقاله و نمایش نظری ندادن و گفته میشه که این مکانیزم روی آیفون ۵ اس و تمام آیفونهای ۶ که نند مشابه استفاده میکنند هم کار میکنه. در ضمن اجرای اون با حافظههای نند آیفونهای دیگه نباید مشکل خاصی داشته باشه.
هفته گذشته یک خبر عجیب داشت. گروه دی شدو بروکرز اعلام کردن که بخشی از «تسلیحات سایبری» سازمان سازمان امنیت ملی آمریکا رو به دست آوردن که بخشی از اونها هنوز هم روی زیرساختهای مهم اینترنت کار می کنن و اونها رو به خریداری که تا فلان تاریخ بشیترین بیتکوین رو براشون بفرسته میفروشن یا در اقدامی عجیبتر اگر ۱ میلیون بیتکوین بگیرن، اطلاعات رو عمومی منتشر خواهند کرد.
این شیوه عجیب اعلام و فروش و انگلیسی دست و پا شکسته اطلاعیه اصلی، شکهای زیادی درست کرد. در واقع اگر شما ۱۰۰۰ بیت کوین به این گروه هکری میدادین و یکی دیگه ۱۵۰۰ تا، دومی برنده میشد و فایلها رو میگرفت و شما کل پول رو از دست میدادین! از اونطرف ۱ میلیون بیتکوین درخواست شده، یعنی تقریبا ۶ درصد کل بیتکوینهای در حال گردش در کل جهان. بررسی حسابهای اعلام شده نشون میده که تا به حال رقم واریزی بیشتر از ۲۰ بیتکوین هم نبوده. اما وضع احتمالا تغییر خواهد کرد.
اینترسپت جمعه مطلبی رو منتشر کرده که طبق اسناد اسنودن تایید میکنه که ابزارهای نشون داده شده به احتمال خیلی زیاد واقعا بخشی از ابزارها و تسلیحات سایبری ان اس ای هستن. حداقل اسامی ابزارهایی مثل اکسترابیکن، اپیک بنانا و جت پیلو چیزهایی هستن که قبلا ازشون حرف زده شده و امکان حملههای موفق به برخی ابزارهای سیسکو رو دارن. همچنین در همین هفته سیسکو هم اشکال رو پذیرفته و تقریبا همه میتونیم مطمئن باشیم که ابزارها واقعا مربوط به ان اس ای هستن.
برای خوندن اینکه دقیقا اکسپلویت کشف شده چیه دنبال CVE-2016-6366 بگردین ولی نکته اصلی اینه که این زیرو دی خطرناک دست ان اس ای بوده بدون اینکه در موردش به سیسکو اطلاع داده بشه. همین اتفاق از طرف فایروال فورتینت که ایرانیها هم ازش زیاد استفاده میکنن افتاده. فورتینت اعلام کرده یک مشکل امنیتی با درجه خطر بالا نسخههای قدیمیتر فایروالهاش رو تهدید میکنه. این باگ در بافر پارسر کوکیای است که روی برد قرار گرفته و اجازه میده یک حمله کننده بتونه با فرستادن یک درخواست HTTP دستکاری شده، کنترل دستگاه رو در دست بگیره. به احتمال زیاد در زمانی خیلی کوتاه اخبار مشابهی از جونیپر هم خواهیم شنید.
فعلا اینکه این گروه هکری به کجا وابسته است مشخص نیست اما چیزی که بسیار جالب شده، افشای دسترسیهای گسترده ان اس ای به تجهیزات زیرساخت اینترنت و داشتن تسلیحات مبتنی بر زیرودیهایی است که نه فقط برای همگان اعلام نمیشن، که حتی به کارخونه سازنده هم خبر داده نشدن.
توی این جادی.تی وی یک هک می کنیم (: دوستان خوب دلیون اجازه دادن که با تمرکز روی بازی کلاینت سایدی که طراحی کرده بودن، یک شکل از هک رو آموزش بدم: شنود ارتباطات با ابزارهای مرد میانی و دستکاری اونها به شکلی که لازم داریم تا بتونیم صبحانه مجانی بخوریم (: