غرفه مرکز تخصصی آپا خوارزمی در هفته پژوهش در تاریخ 11 ام تا 13 ام آذر در پردیس کرج و در تاریخ 26 ام تا 28 ام در پردیس تهران دانشگاه خوارزمی پذیرای دانشجویان، اساتید و علاقمندان حوزه ی فناوری اطلاعات و ارتباطات بود. در راستای برگزاری این نمایشگاه، غرفه تخصصی آپا خوارزمی توسط مسئولین مورد بازدید قرار گرفت. در این نمایشگاه مرکز آپا نیز به معرفی خود و دستاوردهای خود پرداخت که در ادامه خبر به شرح آن پرداخته شده است.
در غرفه های مرکز تخصصی آپا و مرکز فناوری اطلاعات و ارتباطات دانشگاه برای اولین بار در دانشگاه های ایران آنتی ویروس سیمانتک اورجینال به رایگان در دسترس دانشجویان و اعضای محترم هیئت علمی قرار گرفت. همچنین در این نمایشگاه به کلیه ی علاقمندان و بازدید کنندگان، خدماتی از قبیل دسترسی به آرشیو کامل ماهنامه، وب اپلیکیشن واکاوی پورت ها، شبکه اجتماعی شاب و خبرخوان خوارزمی ارائه گردید. خدمات نامبرده با استقبال پرشور دانشجویان و سایر علاقمندان همراه بود.
همچنین غرفه مرکز تخصصی آپا با استفاده از شرایط موجود به ارائه ی فعالیت های خود در زمینه آموزش، امنیت و تولید ابزار پرداخت و با توضیح و معرفی دستاوردهای خود به علاقمندان در این نمایشگاه، زمینه های همکاری جدیدی را برای دانشجویان فراهم نمود.
در ادامه ی فعالیت نمایشگاه افراد برجسته ی علمی، معاونین دانشگاه و مشاور شهردار بخشی از بازدیدگان غرفه مرکز آپا بودند. دکتر سبحان اللهی رییس دانشگاه خوارزمی، دکتر مشهدی زاده سرپرست معاونت پژوهشی، دکتر قبادیان معاون آموزش و پژوهش وزارت صنعت، معدن و تجارت، دکتر رسول رسولی پور مشاور شهردار تهران، دکتر عبداللهی ریاست پردیس بین الملل دانشگاه خوارزمی نیز بازدیدکننده ی غرفه مرکز آپا بودند که وجود آپا را یک فرصت بسیار ارزشمند برای دانشگاه دانستند و بر گسترش هرچه بیشتر همکاری و روابط بین مرکز تخصصی آپا و دانشگاه تاکید داشتند.
خبرنامه آپا دانشگاه خوارزمی شامل اخبار و رویدادهای امنیتی ماه می باشد که به دست کارشناسان مرکز آپا پیگیری، گردآوری و ترجمه می گردد. این خبرنامه به جهت افزایش و ارتقاع سطح امنیت در کامپیوتر ایجاد گردید است.
مخاطبین این خبرنامه تمامی مهندسین، کارشناسان و افراد علاقه مند به شبکه و کامپیوتر می باشد.
عناوبن این شماره عبارتند از:
آسیب پذیری در تمام پردازه های اینتل!
هشدار Watchdog از آسیب پذیری های امنیتی در ساعت های هوشمند کودکان
معرفی سرویس امنیتی جدید گوگل برای دفع حملات سایبری
بازگشت دوباره باج افزار Matrix
هک آیفون 7 توسط Pwn2Own
باگ درDNS ویندوز
پچ آسیب پذیری هایKRACK WPA2 در اندروید
MineCraft و سرقت اطلاعات کاربران!
در زیر شماره ی دهم از این خبرنامه در دسترس قرار گرفته است. این خبرنامه مربوط به آبان ماه سال 1396 می باشد.
میتوانید این شماره از خبرنامه را از لینک دانلود زیر دریافت نمایید:
گوگل پچ لازم برای رفع آسیب پذیری KRACK که در ماه گذشته منتشر شد را فراهم نمود. آگهی امنیتی اندروید در نوامبر 2017 به سه بخش جداگانه تقسیم شده است: 2017-11-01 و 2017-11-05 و 2017-11-06. اصلاحات کرک در تاریخ دوم (2017-11-06) قرار دارد. اگر گوشی شما به روزرسانی را دریافت کرده و سطح پچ امنیتی آن تا تاریخ 2017-11-06 باشد؛ اصلاح کرک نیز در آن قرارداده شده است. MathyVanhoef ، محقق دانشگاه لووان (KU Leuven) ، اظهار داشت که آسیب پذیری کرک بر روی پروتکل WiFi WPA2 تاثیر می گذارد و اجازه می دهد تا مهاجمان کنترل کلید های اتصال مجدد نصب و ترافیک WiFi محافظت شده توسط WPA2 را به دست بگیرند. هنگامی که وانوئوف پژوهش خود را به صورت عمومی انتشار داد؛ شرکت های بزرگ برای محصولات خود پچ مناسب را ارائه دادند. گوگل یکی از آخرین فروشندگان عمده برای ارائه اصلاحات کرک بود. در مقایسه با مایکروسافت که رفع کرک را به کاربران ویندوز ، یک ماه قبل از آسیب پذیری اطلاع رسانی کرده بود. اپل قسمت هایی از کرک را در اواخر اکتبر به عنوان بخشی از iOS 11.1 و macOS High Sierra 10.13.1 منتشر کرد. کاربران می توانند دستگاه های آسیب پذیر به حملات کرک را با ابزار و کد اثبات مفهوم شناسایی کنند.ازطریق کد وانهوف که از طریق حساب GitHub خود او منتشر شده است و یا از طریق این ابزار جانبی توسعه یافته شخص ثالث به نام KRACK Detector.
اشکالات دیگر که در آگهی امنیتی Android 2017 تایید شده است
علاوه بر رفع کرک، گوگل همچنین دیگر نقص های امنیتی را به عنوان بخشی از آگهی امنیتی Android 2017 انتخاب کرده است. این مورد شامل پنج اشکال راه اندازی کد است که اجازه می دهد تا مهاجمان از طریق فایل های چندرسانه ای (CVE-2017-0832، CVE-2017-0833، CVE-2017-0834، CVE-2017-0835، CVE-2017-0836) به اجرای بدافزار مدنظر خود نائل شوند. علاوه بر این، آگهی امنیتی شامل رفع شش نقص گزارش شده توسط محقق امنیتی اسکات بئور می باشد. نقص های امنیتی مذکور بر Qualcomm WLAN تأثیر می گذارند . جزئیات بیشتر در و وب سایت Bauer که به طور خاص برای این منظور راه اندازی شده است توضیح داده شده است .
موتور مدیریت اینتل توسط اکثر کاربران نادیده گرفته می شود، اما این زیر سیستم در سیستم های مبتنی بر اینتل نقش بسیار مهمی را ایفا می کند. از سال 2008، تقریبا هر پردازنده ای که توسط این شرکت منتشر شد، دارای IME است که برخی از آنها رایانه ای در دل رایانه شما هستند و قابلیت های بسیار خوبی دارند. در یک نمودار معماری کامپیوتر، IME بالاتر از CPU و قبل از سیستم عامل قرار دارد. هدف آن کنترل CPU، سخت افزارهای دیگر و انجام کارها به صورت remote با دسترسی administrator است.
صندوق بین المللی پول سالها ادعا میکردند که این "جعبه سیاه" تهدید امنیتی بزرگی است؛ زیرا می تواند سیستم شما را حتی زمانی که رایانه خاموش است کنترل کند. این ترس ها بعد از آنکه محققان امنیتی یک سوءاستفاده مبتنی بر USB را کشف کردند به واقعیت بدل گشت.
شرکت، فن آوری های مثبت تقریبا می تواند بر روی هر رایانه ای که IME را از طریق USB اجرا می کند، کد های بدون علامت ، اجرا کند. حمله با استفاده از پورت های اشکال زدایی JTAG ساخته شده به کامپیوتر کار می کند. بسیاری از دستگاه ها از جمله IME و USB به این پورت ها متصل می شوند، در واقع قرار است این مکانیزم بین آنها تقسیم شوند. محققان راهی را برای از بین بردن این موانع کشف کرده اند آنها کد خود را از یک فلش مموری اجرا می کنند.
محققان آسیب پذیری های قبلی را با موتور مدیریت اینتل شناسایی کرده اند، یکی از ویژگی های منحصر به فرد توجه به کاربرد آسان آن است. در حال حاضر این فقط یک اثبات مفهوم است که فقط Skylake (2015) و سیستم عامل های جدیدتر را تحت تاثیر قرار می دهد. بدون شک اینتل به زودی این پچ را تغییر خواهد داد، اما هنوز هم برای بسیاری از آنها این مسئله نگران کننده است. هیچ راهی برای غیرفعال کردن IME وجود ندارد زیرا این ویژگی بخشی از CPU فیزیکی است. بدون یک پچ، تنها راه محافظت در برابر این حمله تغییر سیستم عامل IME است.
هند در میان 7 کشور آسیب پذیر به باج افزار در حملات مختلف برروی ویندوز، اندروید، لینوکس و مک میباشد.
بر اساس گزارش SophosLabs 2018 Malware Forecast دو روش از حملات اندروید در حال ظهور هستند که عبارتند از روش قفل کردن گوشی بدون رمزنگاری داده و روش قفل کردن گوشی همراه با رمزنگاری داده
Dorka Palotay محقق امنیتی شرکت SophosLabs بیان نمود: "باج افزارها تبدیل به پلتفرم شدهاند. هدف اصلی عموم باج افزارها سیستم عامل ویندوز میباشد. در این سالها SophosLabs بررسی نموده است که تعداد حملات رمزنگاری برروی دستگاههای مختلف در حال افزایش در سراسر دنیا میباشد."
باج افزار WannaCrypt که در ماه می 2017 متوقف شد، بزرگترین حمله باج افزاری بود که سیستمهای کاربران را آلوده و به مدت طولانی پیشرو بود. این باج افزار اولین بار در اوایل 2016 مشاهده گردید. براساس آمار حاصله از SophosLabs باج افزار WannaCrypt 45.3 درصد از کل باج افزارها را شامل میشود.
Palotay همچنین اضافه نمود: "اولین بار این باج افزار با مشخصات کرم مانند مشاهده گردید که به گسترش هرچه سریعتر WannaCrypt کمک میکرد. این باج افزار از یک آسیب پذیری مرسوم در سیستم عامل ویندوز استفاده میکرد تا کامپیوتر قربانیان را آلوده کند."
باج افزارهای اندروید نیز از سوی دیگر مجرمان اینترنتی را به خود جذب کردند. براساس گزارش SophosLabs، شمار حملات کاربران Sophos که از دستگاههای اندروید استفاده میکنند در هر ماه 2017 رو به افزایش است. یکی از دلایلی که مجرمان اینترنتی از باج افزارهای اندرویدی استفاده میکنند جمع کردن پول میباشد.
Sophos همچنین بیان نمود که: "مهم است بدانیم که اکثر باج افزارها از مکانهایی خارج از Google Play market کشف میشوند. به همین دلیل بسیار مهم است که شما از کجا برنامهها را دانلود میکنید". وی همچنین بیان نمود که تهیهی نسخهی پشتیبان به صورت منظم از دستگاهها برای بازگرداندن فایلها رمز شده مهمترین امری است که کاربران باید رعایت کنند.