باگ خبرساز
شرکت امنیتی NowSecure از شناسایی رخنهای در نرمافزار صفحهکلید Swiftkey خبر داد. نرمافزاری که به صورت پیشفرض روی 600 میلیون گوشی هوشمند سامسونگ نصب شده است. NowSecure گزارش داده است که دستگاههای آلوده شامل مدلهای جدید گلکسی اس 6، گلکسی اس 5، اس 4 و S4 mini هستند. این رخنه به هکرها اجازه میدهد که از راه دور کنترل گوشی هوشمند را به دست گرفته و در ادامه دستورات سطح بالا را روی گوشی به اجرا در آورند.
سامسونگ میگوید: «این شرکت وصله لازم برای حل این مشکل را در چند روز آینده از طریق سرویس Samsung knox ارائه خواهد کرد.» این وصله مطابق با سیاست بهروزرسانی امنیتی سامسونگ میتواند از طریق گوشی دانلود شده و در اختیار کاربر قرار گیرد. خط مشی سامسونگ بهگونهای است که با تهدیدات امنیتی سریعا به مقابله برخواسته و به سرعت آنها را برطرف میکند. این شرکت همچنین با Swiftkey برای برطرف کردن خطرات بالقوه که در آینده ممکن است دردسرساز شوند، در تعامل است. NowSecure میگوید: « سامسونگ در دسامبر سال 2014 میلادی از وجود این مشکل با خبر بوده است و در همان سال بهروزرسانی لازم را برای اپراتورهایی که گوشیهای این شرکت را توزیع کردهاند ارسال کرده است، اما تعدادی از این اپراتورها این بهروزرسانی را برای کاربران خود منتشر نکردهاند.»
تحلیلهای کارشناسان چه میگوید؟
NowSecure میگوید: « با توجه به تجزیه و تحلیلهای به دست آمده تلفنهای مختلفی در معرض این تهدید قرار دارند. یک هکر در نزدیکی شما ممکن است از طریق یک ارتباط بیسیم غیرایمن حمله خود را با کمترین پیچیدگی پیادهسازی کند، یا یک هکر مصممتر میتواند با استفاده از ترفندهای خاصی حتی از راه دور برای به دست آوردن دسترسی اقدام کند. »
در نتیجه بهنظر میرسد این آسیبپذیری تا وقتیکه وصله لازم برای آن ارائه نشود میتواند یک مشکل جدی بهشمار آید. NowSecure در گزارش خود اعلام کرده است: «برای به حداقل رساندن ریسک این رخنه، از شبکههای بیسیم غیرایمن اجتناب کنید و از یک مدل دیگر دستگاه همراه استفاده کرده و با شرکت توزیع کننده آن برای دریافت اطلاعات و زمان وصله تماس بگیرید.» با این حال، بعضی از کارشناسان امنیتی اعلام کردهاند، پیادهسازی این حمله ممکن است بازده کمی برای هکرها داشته باشد. ناتان کالیر تحلیلگر ارشد هوش نرمافزارهای مخرب در آزمایشگاه Malwarebytes در ایمیلی به شرکت Nowsecure اعلام کرده است: « به نظر میرسد، برای اینکه امنیت یک تلفنهمراه شکسته شود مسائل زیادی لازم است در کنار هم قرار گیرند تا اینکار به درستی انجام شود. » او در ادامه صحبتهای خود اشاره کرد که انتظار ندارد هر شخصی توانایی پیادهسازی چنین حملهای را داشته باشد. این یک حمله رایجی نیست که هر شخصی در تلاش برای پیادهسازی آن روی کامپیوترها یا دستگاهها باشد. بدافزارنویسان به دنبال کسب درآمدهای زیاد با استفاده از روشهایی هستند که کمترین مقاومت در برابر آنها وجود داشته و لازم نباشد کدهای زیادی را برای مدلهای مختلف گوشیها بنویسند. کاری که واقعا خسته کننده است.
سامسونگ بهروزرسانی لازم را عرضه خواهد کرد
سامسونگ سرانجام به باگ امنیتی شناسایی شده روی صفحهکلید گوشیهای هوشمند و تبلتهای سامسونگ که روی آنها تأثیر گذاشته است، واکنش نشان داد. البته سامسونگ پیشتر اعلام کرده بود تصور نمیکند این تهدید مشکل خاصی را برای کاربران به وجود آورد؛ به دلیل اینکه لازم است تا یک هکر و همچنین تلفنهمراه شما هر دو روی یک ارتباط بیسیم غیرایمن قرار داشته باشند. البته نرمافزار امنیتی knox متعلق به سامسونگ پیشنهاد محافظت از هسته را برای پیشگیری از اجرای کدهای مخرب ارائه کرده بود. اما این روش پیشگیری چندان راهگشا نیست به ویژه آنکه یک شرکت امنیتی جزییات دقیقی درباره این باگ و اینکه چگونه کار میکند را ارائه کرده است. البته سامسونگ میگوید knox به طور پیشفرض روی بیشتر گوشیهای کاربران فعال است و آنها پیغامی را در خصوص یک بهروزرسانی امنیتی مهم بهطور خودکار دریافت خواهند کرد. این شرکت همچنین در حال کار برای حل این مشکل و ارائه بهروزرسانی برای محافظت از دستگاههایی است که knox روی آنها فعال نیست. شما میتوانید اطمینان حاصل کنید گوشی شما آماده دریافت این بهروزرسانی امنیتی مطابق با دستورالعمل ارائه شده از سوی سامسونگ است:
« به Go to settings > Lock Screen and Security> Other Security Settings> Security policy update رفته و اطمینان حاصل کنید گزینه Automatic Updates فعال شده باشد. در همان صفحه، بعضی از کاربران ممکن است از گزینه Check برای دریافت بهروزرسانی به صورت دستی اقدام کند.»
اما یک موضوع نگران کننده وجود دارد، آنگونه که سایت TechCrunch نوشته است، سامسونگ چند ماه پیش از طریق شرکت امنیتی NowSecure از وجود این اکسپلویت اطلاع پیدا کرده بود. در آن زمان سامسونگ به این شرکت امنیتی گفته بود که وصله لازم را برای توزیع کنندگان خود ارسال کرده است. اما بعد از آنکه NowSecure کشف کرد گوشیهای گلکسی اس 6 که از طریق اپراتورهای Verizon و Sprint توزیع شدهاند همچنان به این آسیبپذیری آلوده هستند، تصمیم گرفت درباره این آسیبپذیری در کنفرانس هکرها اطلاعرسانی کند که واکنش سامسونگ را به همراه داشت. Nowsecure در سایت رسمی این شرکت فهرستی از گوشیهای سامسونگ، به همراه وضعیت وصلهها و توزیعکنندگان را همانگونه که در جدول زیر مشاهده میکنید ارائه کرده است:
Device |
Carrier* |
Patch Status |
Galaxy S6 |
Verizon |
Unpatched |
Galaxy S6 |
AT&T |
Unknown |
Galaxy S6 |
Sprint |
Unpatched |
Galaxy S6 |
T-Mobile |
Unknown |
Galaxy S5 |
Verizon |
Unknown |
Galaxy S5 |
AT&T |
Unknown |
Galaxy S5 |
Sprint |
Unknown |
Galaxy S5 |
T-Mobile |
Unpatched |
Galaxy S4 |
Verizon |
Unknown |
Galaxy S4 |
AT&T |
Unknown |
Galaxy S4 |
Sprint |
Unknown |
Galaxy S4 |
T-Mobile |
Unknown |
Galaxy S4 Mini |
Verizon |
Unknown |
Galaxy S4 Mini |
AT&T |
Unpatched |
Galaxy S4 Mini |
Sprint |
Unknown |
Galaxy S4 Mini |
T-Mobile |
Unknown |
بنابراین توصیه میکنیم، اخبار مربوط به امنیت را به طور مرتب پیگیری کرده و هر زمان شرکتی اقدام به ارائه بهروزرسانی برای رفع ایرادات امنیتی کرد سریعا آنها را نصب کنید.
ماهنامه شبکه را از کجا تهیه کنیم؟
ماهنامه شبکه را میتوانید از کتابخانههای عمومی سراسر کشور و نیز از دکههای روزنامهفروشی تهیه نمائید.
ثبت اشتراک نسخه کاغذی ماهنامه شبکه
ثبت اشتراک نسخه آنلاین
کتاب الکترونیک +Network راهنمای شبکهها
- برای دانلود تنها کتاب کامل ترجمه فارسی +Network اینجا کلیک کنید.
کتاب الکترونیک دوره مقدماتی آموزش پایتون
- اگر قصد یادگیری برنامهنویسی را دارید ولی هیچ پیشزمینهای ندارید اینجا کلیک کنید.
نظر شما چیست؟