الاثنين، 25 أبريل 2016

FBI أنفقت أكثر من مليون دولار لاختراق هاتف iPhone!

IPHONE 5C

دفع مكتب التحقيقات الفيدرالي الأميركي FBI ما يربو على المليون دولار لقاء الحصول على ثغرة تم شراؤها من شركة متخصصة بالأمن الرقمي، أتاحت اختراق هاتف آيفون 5 سي المرتبط بقضية “سان بيرناردينو” التي أثارت جدلاً كبيراً في الفترة الأخيرة.

وكانت آبل قد رفضت تزويد FBI بطريقة تتيح الوصول إلى المعلومات المُخزنة ضمن الهاتف المُشفّر والمحمي بكلمة مرور العائد لسيّد فاروق مُنفذ عملية إطلاق النار في مدينة “سان بيرناردينو” الأميركية والتي راح ضحيتها 14 شخصاً أواخر العام الماضي.

وتقدم مكتب التحقيقات الفيدرالي الأميركي بشكوى قضائية ضد آبل Apple لمُحاولة إجبار الشركة على مُساعدتها في اختراق الهاتف بحجة احتمال وجود معلومات هامّة فيه تكشف المزيد عن ارتباطات المُنفّذ، إلا أن الشرطة الأميركية تراجعت عن الدعوى بعد أن أعلنت عن عثورها على وسيلة أخرى لاختراق الجهاز.

وقال جيمس كومي مدير FBI، في إجابة على سؤال خلال مشاركته ضمن أحد المؤتمرات المتخصصة بالأمن في لندن، بأن المؤسسة دفعت مبلغاً “كبيراً”، يتجاوز مجموع ما سوف يجنيه من عمله منذ الآن وحتى استقالته بعد 7 سنوات.

وقد قامت وكالة رويترز باحتساب المبلغ من خلال الكشف عن الراتب السنوي لكومي والموجود ضمن السجلّات العامة، وقدرت بأن FBI دفعت أكثر من 1.3 مليون دولار لقاء الثغرة التي أتاحت لها اختراق الهاتف، وهو ما يعتبر أكبر مبلغ معروف تدفعه الإف بي آي لشركة خارجية للحصول على مساعدة تتعلق بقضية أمن رقمي.

وكانت القضية قد أثارت جدلاً كبيراً يتعلق بمعايير التشفير القوية التي بدأت الشركات تعتمدها في الهواتف وتطبيقات التواصل المختلفة خاصةً بعد فضيحة التجسس الخاصة بمكتب الأمن القومي NSA قبل أعوام، حيث يجادل بعض المسؤولين بأن الجهات الحكومية يجب أن تحصل على وسائل أو بوابات خلفية تتيح لها مراقبة نشاط المستخدمين المشكوك بصلتهم بالجريمة والإرهاب، في حين تقف الشركات الكبرى والمدافعون عن خصوصية المستخدم ضد ذلك.

تم اختبارها أكثر من 200 ألف مرة.. علماء يتوصلون إلى بطاريات تدوم مدى الحياة


D


توصل باحثون من جامعة كاليفورنيا عن طريق الصدفة إلى تقنية تعتمد أسلاكًا متناهية في الصغر من مرتبة النانو Nanowires، قد تقود إلى صناعة بطاريات يمكن شحنها مئات الآلاف من المرات دون أن تفقد شيئًا من سعتها.

وذكر الباحثون في ورقة تم نشرها الأسبوع الماضي أن المادة التي تم التوصل إليها أنحف بآلاف المرات من شعرة الإنسان وتتميز بناقلية عالية جدًا، وتمتلك سطحًا يكفي لدعم تخزين ونقل الإلكترونات.

وعادةً ما تكون أسلاك النانو هشّة جدًا ولا يمكنها تحمّل التفريغ وإعادة الشحن بشكل متكرر، لكن فريق جامعة كاليفورنيا قام بحل هذه المشكلة عبر تغليف أسلاك النانو الذهبية بطبقة من ثاني أكسيد المنغنيز ومن ثم وضعها في مادة هلامية خاصة لتحسين عملها.

ويمكن لهذا الاكتشاف أن يؤدي إلى صناعة بطاريات للحواسب المحمولة والهواتف وحتى السيارات ومركبات الفضاء، قابلة للاستخدام مدى الحياة دون تراجع في الأداء أو نقص في السعة ومن دون الحاجة إلى تغييرها بعد فترة من الاستخدام.

وقد تم اختبار شحن وتفريغ المادة الجديدة أكثر من 200 ألف مرة خلال 3 أشهر دون حصول أي فقدان في الطاقة أو السعة، ويرى الفريق أن ما توصلوا إليه يمكن الاستفادة منه لتصنيع بطاريات تجارية لكافة أنواع الأجهزة، وتدوم مدى الحياة.

هكذا اخترق خبير كاسبرسكي نظام المواصلات في موسكو


road_sensors_en_1
في محاولة لاستكشاف المشكلات الأمنية في البنية التحتية للنقل والمواصلات بإحدى المدن الذكية وتقديم توصيات بشأن كيفية التصدي لها، أجرى فريق الأبحاث والتحليلات العالمي في كاسبرسكي لاب بحثا ميدانيا لنوع معين من أجهزة الاستشعار المثبتة على الطرق لجمع معلومات عن انسيابية حركة المرور في المدينة.
ونتيجة لذلك أثبت خبراء كاسبرسكي لاب حقيقة أنه يمكن إلى حد كبير الاستيلاء على البيانات التي يتم جمعها ومعالجتها من خلال أجهزة الاستشعار هذه، ويمكن أن يؤثر ذلك الاستيلاء على القرارات المستقبلية التي تتخذها سلطات المدينة بشأن تطوير البنية التحتية للطرق.
تعتبر البنية التحتية للنقل والمواصلات في المدن العملاقة الحديثة نظاما معقدا للغاية حيث تحتوي على أنواع مختلفة من أجهزة الاستشعار الخاصة بالمرور والطرق وكاميرات وحتى نظام إشارات المرور الذكية. وتقوم سلطات خاصة بالمدينة باستلام وتحليل كل المعلومات التي تجمعها هذه الأجهزة على الفور، حيث يمكن اتخاذ قرارات تتعلق بتمهيد الطرق وتخطيط البنية التحتية للنقل والمواصلات في المستقبل على أساس تلك المعلومات. وفي حال لم تؤخذ هذه المعلومات في الاعتبار، يمكن أن يتسبب ذلك في خسائر بالملايين للمدينة.
في حال تم الاستيلاء بطرق احتيالية على المعلومات ذات الصلة بالبنية التحتية للنقل والمواصلات فإن ذلك قد يؤثر بصفة خاصة على ما يلي:
  • الاستيلاء على البيانات التي تجمعها أجهزة الاستشعار بالطرق في محاولة للعبث بها أو إعادة بيعها إلى أطراف ثالثة
  • تعديل البيانات المهمة أو تزويرها أو حتى محوها
  • تحطيم المعدات الباهظة الثمن
  • تعطيل تقديم الخدمات التي توفرها سلطات المدينة
وفي التفاصيل، أجرى أحد خبراء كاسبرسكي لاب أبحاثا مؤخرا في مدينة موسكو على شبكة محددة من أجهزة الاستشعار الخاصة بالطرق والتي تجمع المعلومات عن حركة السير والمواصلات وخاصة كمية المركبات على الطريق ونوعها ومتوسط سرعتها، ثم تنقل هذه المعلومات إلى مركز القيادة الذي تديره سلطات المدينة. تستلم سلطات المرور في المدينة هذه المعلومات وتستخدمها في الدعم والتحديث الفوري لخريطة حركة المرور على الطرق. يمكن بعد ذلك أن تستخدم الخريطة كمصدر للبيانات بغرض وضع أنظمة طرق المدينة أو حتى نظام آلي للتحكم في الإشارات الضوئية.
كانت المشكلة الأمنية الأولى، التي اكتشفها الباحث أن اسم المورد كان مطبوعا بشكل واضح على صندوق جهاز الاستشعار. ساعدت هذه البيانات خبير كاسبرسكي لاب على الحصول على مزيد من المعلومات من خلال شبكة الانترنت حول كيفية عمل الجهاز، والبرنامج الذي يستخدمه وما إلى ذلك من معلومات مهمة. اكتشف الباحث أيضا أن البرنامج المستخدم للتفاعل مع جهاز الاستشعار والمستندات الفنية المتعلقة به، كلها متاحة على الموقع الالكتروني الخاص بالمورد، وتضمنت المستندات الفنية شرحا وافيا للغاية لقائمة الأوامر التي يمكن إرسالها إلى الجهاز عن طريق طرف ثالث.
بمجرد الاقتراب من الجهاز، تمكن الباحث من التعامل معه عن طريق البلوتوث حيث لم تكن هناك أي عملية للتدقيق يمكن الاعتماد عليها، فأي شخص لديه جهاز بتقنية بلوتوث وبرنامج لكشف كلمات المرور عن طريق محاولة عدد من المتغيرات (كهجوم الـBrute Force) يمكنه الاتصال بجهاز الاستشعار المثبت على الطريق. ولكن ماذا يفعل الباحث بعد ذلك؟
باستخدام البرنامج والمستندات الفنية الخاصة به، كان الباحث قادرا على الاطلاع على كل البيانات التي جمعها الجهاز، وتمكن من تعديل طريقة الجهاز في جمع البيانات الجديدة: على سبيل المثال قام الباحث بتغيير نوع المركبات من سيارة إلى شاحنة أو تغيير متوسط سرعة حركة المرور. نتيجة لذلك كانت جميع البيانات الجديدة التي تم جمعها مؤخرا تقدم معلومات خاطئة وغير قابلة للتطبيق بما يفي باحتياجات المدينة.
وقال دينيس ليجزو، الباحث الأمني في فريق الأبحاث والتحليلات العالمي في كاسبرسكي لاب: “بدون البيانات التي تجمعها أجهزة الاستشعار هذه، لا يمكن إجراء تحليل لحركة المرور الفعلية ثم تعديل نظام النقل والمواصلات بالمدينة بناء على تلك البيانات. يمكن استخدام أجهزة الاستشعار هذه في المستقبل لوضع نظام إشارات مرورية ذكية وأيضا تحديد أنواع الطرق التي يجب بناؤها بما يتناسب مع المناطق المختلفة في المدينة، وإيجاد السبل الكفيلة بتنظيم حركة المرور أو إعادة تنظيمها. كل هذه الأمور تعني أن عمل أجهزة الاستشعار ونوعية البيانات التي يتم جمعها من خلالها ينبغي أن تكون دقيقة وصحيحة. أظهرت أبحاثنا أنه من السهل للغاية الاستيلاء على هذه البيانات، وأنه لا بد من التصدي لهذه التهديدات لأنها يمكن أن تؤثر في المستقبل على جزء أكبر من البنية التحتية للمدن.”

توصي كاسبرسكي لاب باتخاذ العديد من الإجراءات المشتركة التي يمكن أن تساعد على مواجهة أي هجوم إلكتروني ناجح ضد أجهزة البنية التحتية للنقل والمواصلات مثل:

  • إزالة أو إخفاء اسم المورد من على جهاز الاستشعار، حيث يمكن أن يستغل المهاجم هذا الاسم في إيجاد أدوات على شبكة الإنترنت للسيطرة على الجهاز.
  • لنفس هذا الغرض،  سيكون من الآمن أكثر أن يتم تغيير الأسماء الافتراضية للجهاز وتمويه عناوين MACالخاصة بالمورد إذا أمكن ذلك حتى لا يستغلها المهاجم.
  • تطبيق إجراءات للتدقيق والتعريف مكونة من مرحلتين على الأجهزة التي تتضمن خاصية اتصال البلوتوث وحماية تلك الإجراءات باستخدام كلمات مرور قوية.
  • التعاون مع الباحثين في مجال الأمن لإيجاد الثغرات الأمنية ومعالجتها.
لمعرفة المزيد عن الأمن في قطاع النقل والمواصلات، يرجى قراءة المدونة المتوفرة بالموقع الالكترونيSecurelist.com
تم إجراء البحث في إطار دعم كاسبرسكي لاب لمبادرة “حماية المدن الذكية”. يرجى زيارة الموقع الالكتروني الخاص بمبادرة “حماية المدن الذكية” للاطلاع على المزيد من المعلومات حول مشاكل الأمن الإلكتروني الحالية والمستقبلية للمدن الذكية وسبل حلها.
دينيس ليجزو، الباحث الأمني في فريق الأبحاث والتحليلات العالمي في كاسبرسكي لاب
دينيس ليجزو، الباحث الأمني في فريق الأبحاث والتحليلات العالمي في كاسبرسكي لاب

ثغرة أمنية في نظام ويندوز تسمح بتشغيل أي تطبيق عن بعد

ثغرة أمنية في نظام ويندوز تسمح بتشغيل أي تطبيق عن بعد
اكشفت باحث أمني ثغرة في نظام التشغيل ويندوز تسمح للقراصنة بتجاوز أنظمة الحماية الخاصة بالنظام، وتشغيل أي تطبيق على الحواسب الشخصية عن بعد، دون الحاجة إلى امتيازات المسؤولين.
ووجد الباحث الثغرة الأمنية في برنامج خط الأوامر الخاص بالنظام Regsvr32.exe وهي تسمح بتجاوز أنظمة حماية التطبيقات Windows AppLocker.
ويمكن استخدام الثغرة للتحايل على قائمة التطبيقات المسموحة التي يوفرها نظام الحماية AppLocker على النسخ الموجهة لقطاع الأعمال من أنظمة ويندوز 7 وما بعده، وذلك عن طريق استخدام خط الأوامر للإشارة إلى ملف أو موقع يُتحكم به عن طريق قراصنة.
ونتيجة لذلك، يمكن استخدام الملفات والبرامج النصية لتشغيل أي تطبيق على نظام ويندوز، وفق ما أوضحالباحث الأمني كيسي سميث، المعروف أيضًا باسم subTee.
وأضاف subTee أنه يمكن استغلال الثغرة الأمنية دون الحاجة لحقوق المسؤول عن النظام أو امتيازات الوصول. بالإضافة إلى ذلك، لا يتطلب استغلالها أي تحريف في النظام، الأمر الذي لا يترك أي أثر، وهي نقطة إضافية تُحسب للمهاجمين في محاولة لإخفاء أنشطتهم.
يُذكر أنه لا يتوفر إلى الآن أي إصلاح للثغرة الأمنية المكتشفة، لذا يتعين على المستخدمين تعطيل برنامج Regsvr32.exe ضمن جدار حماية ويندوز Windows Firewall لتخفيف المشكلة.