بایگانی برچسب: s

راهنمای امنیت LTE

سند راهنمای امنیت LTE توسط NIST منتشر شد:

“When compared to previous cellular networks, the security capabilities provided by LTE are markedly more robust. The additions of mutual authentication between the cellular network and the UE, alongside the use of publicly reviewed cryptographic algorithms with sufficiently large key sizes are positive steps forward in improving the security of cellular networks. The enhanced key separation introduced into the LTE cryptographic key hierarchy and the mandatory integrity protection also help to raise the bar.”

اشتراک گذاری

پشت صحنه امنیت iOS

اسلایدها و ویدئوی ارائه ای از کنفرانس Blackhat 2016 در مورد معماری امنیتی iOS که جزئیاتی از مکانیزم های رمزنگاری و امنیت سیستم فایل در اون ذکر شده.

اشتراک گذاری

دو یادداشت من در ماهنامه بانکداری الکترونیک

بدافزارهای بدون رد پا (شماره ۷۷، اسفند ۹۵)

سامانه  های همراه در خطر (شماره ۷۸، فروردین ۹۶)

اشتراک گذاری

بدافزار اندرویدی برای حمله به شبکه بی سیم

یک بدافزار جدید با نام Trojan.AndroidOS.Switcher از طریق آلوده کردن سیستم عامل اندروید، تلاش می کنه شبکه Wi-Fi سرویس دهنده به دستگاه آلوده رو هک کنه. این کار از طریق نفوذ به روتر بی سیم یا Wi-Fi با استفاده از حمله Brute force انجام می شه. بنابراین اگر پسورد پیش فرض روتر بی سیم عوض نشده باشه یا پسورد اون ضعیف باشه، بدافزار با لاگین کردن به روتر، تنظیمات DNS دستگاه رو عوض می کنه. این در واقع یک حمله سرقت DNS یا DNS Hijacking هست. در نتیجه، درخواست های DNS ارسالی از کلاینت های متصل به شبکه Wi-Fi ، به سرورهای مدنظر نفوذگر ارسال خواهد شد.
بر اساس اعلام کسپرسکی، این بدافزار به دوشکل ظاهر می شه، یکی به عنوان کلاینت موبایل موتور جستجوی چینی بایدو (Baidu) و دیگری به شکل یک برنامه موبایل پرطرفدار چینی که برای اشتراک گذاری اطلاعات مربوط به شبکه های Wi-Fi عمومی استفاده می شه. وقتی بدافزار به طور خودکار به روتر یا نقطه دسترسی بی سیم لاگین کرد و تنظیمات DNS رو عوض کرد، به تدریج تمام درخواست های DNS از اون شبکه بی سیم به سمت سرورهای مدنظر نفوذگر خواهد رفت. از اینجا به بعد انواع حملات از فیشینگ گرفته تا آلوده سازی شبکه با بدافزارهای دیگر قابل اجرا هست.
اگر ترافیک DNS به مقصد آدرس های IP زیر در شبکه مشاهده کردید، حتماً دستگاهی آلوده به این بدافزار در شبکه وجود داره:

۱۰۱٫۲۰۰٫۱۴۷٫۱۵۳
۱۱۲٫۳۳٫۱۳٫۱۱
۱۲۰٫۷۶٫۲۴۹٫۵۹
مانیتور کردن درخواست های خروجی DNS بسیار مهم هست و مثال بالا یکی از دلایل این اهمیت هست. این کار رو می شه با استفاده از سنسور IDS (تشخیص نفوذ) در داخل شبکه یا روی Gateway انجام داد. همچنین تعویض پسورد پیش فرض تجهیزات شبکه وایرلس و استفاده از پسوردی که به راحتی قابل Brute force نباشه از دیگر تمهیدات مقابله با این بدافزار هست.

اشتراک گذاری

آسیب پذیری خطرناک در گوشی های Xiaomi

یک آسیب پذیری در سیستم عامل گوشی های تلفن همراه محصول Xiaomi ، میلیون ها گوشی را در معرض دسترسی غیر مجاز از راه دور قرار داده است. Xiaomi یک برند بومی چین و سیستم عامل آن، یک پیاده سازی اختصاصی از اندروید است.

اشتراک گذاری

الگوی قفل اندروید، نه چندان بهتر از کلمات عبور: انسان ها قابل پیش بینی هستند!

الگوی قفل اندروید (Android Locl Pattern) روشی برای شناسایی کاربر سیستم اندروید ارائه می کند که قرار است مشکلات انتخاب، حفظ و نگهداری کلمه عبور (پسورد) و پین کد را از دوش کاربر بردارد.

اما مطالعات نشان می دهد که الگوی تصویری هم چندان غیرقابل حدس نیست و درصد بالایی از افراد از الگوهای مشابه استفاده کرده یا روش های قابل پیش بینی را برای ایجاد الگوی خود استفاده می کنند. Marte Løge به عنوان بخشی از پایان نامه کارشناسی ارشد خود با بررسی حدود ۴۰۰۰ الگوی مورد استفاده کاربران اندروید به نتایج زیر رسیده است:

  • در بسیاری از موارد، رابطه ای بین حرف اول نام فرد یا یکی از نزدیکان او با الگوی ساده مورد استفاده وجود دارد.
  • ۴۴% الگوها یعنی چیزی نزدیک به نصف، از سمت چپ ترین نقطه بالای صفحه (نقطه شمال غربی) شروع می شوند!
  • ۷۷% الگوها از یکی از نقاط چهار گوشه صفحه شروع می شوند.
  • طول الگوهای به طور میانگین، ۵ نقطه است که به معنی حدود ۹۰۰۰ ترکیب مختلف است.
  • درصد بالایی از الگوها فقط شامل ۴ نقطه هستند که این موجب کاهش تعداد الگوهای ممکن به زیر ۲۰۰۰ تا می شود.
  • در اکثر موارد، الگو از نقاط بالا و سمت چپ شروع و به سمت راست و پایین ادامه می یابد.

این مطالعه به تفکیک کاربران زن و مرد انجام شده و نتایج آنها با هم  مقایسه شده است.

منبع

 

اشتراک گذاری