#Electromagnetic #Signal #Injection #Attacks
در تحقیقات اخیر دانشگاه Oxford مقاله ای تحت عنوان تزریق سیگنال های الکترو مغناطیسی به سیگنال های دیفرانسیلی، ارائه شده که در آن محققین مدعی میشوند که بر جریان های ارتباطات رادیوی میتوانند از راه دور تزریق بیت انجام داده و پیام مخربی رو ارسال کنند.

این روش انتقال داده مبتنی بر دو سیگنال الکتریکی مکمل رمزگذاری کار میکنه و این نوع رمزگذاری باعث میشه که گیرنده بتونه سیگنال های نویز رو با دریافت کردن و عدم تطبیق اون با مدل رمزنگاری، تشخیص داده و رد کنه.

حالا محققین اعلام کردند که در تحقیقات خودشون تونستند این روش تشخیص Noise Rejection رو دور زده و بیت های دلخواه یک مهاجم رو بواسطه تزریق به هر دو سیگنال در مدل دیفرانسیل و همسانی بوجود آمده، دور بزنند.

نکته جالب توجه این مقاله اینه که طبق گفته های محققین، بسیاری از پروتکل های رایج و پرکاربرد رو توانستند تزریق و بهره برداری کنند، از جمله CAN، سیستم خودرو، Ethernet، USB، HDMI و حتی سیستم های هوانوردی مانند هواپیما.

و شاید پهباد و موشک...

@Unk9vvN
#Adversary in the #Middle #Attacks
در چند سال اخیر گروه تهدید روسیه که با نام Turla شناخته میشود، از یک تکنیکی با نام AiTM استفاده کرده است با همکاری کشور بلاروس، در راستای ایجاد دسترسی از اهدافی در اوکراین.

از این تکنیک میتوان در زیرساخت مخابراتی در راستای شنود داده ها، حملات مجدد (Replay Attacks) در بهره برداری از دسترسی به داده های احرازی، استفاده نمود.

همچنین مانیتور کردن یا تغییر ترافیک از دیگر ویژگی های این تکنیک است که میتواند از دستکاری DNS برای هدایت کاربر مد نظر خود به سایت مهاجم استفاده نمود یا با حملات Downgrade پروتکل های SSL/TLS به نسخه های آسیب پذیر، ترافیک رمزنگاری را بازگشایی کرد.

اما تیم مهاجم روسی از این تکنیک در راستای بازتاب دادن یک بدافزار MoustachedBouncer در زیر دامنه updates.microsoft.com استفاده کرده و اقدام به آلوده سازی قربانیان خود میکند.

کد جاوا اسکریپتی در سمت Front-End سایت تزریق شده است که اقدام به دانلود یک فایل ZIP میکند، این فایل یک بروز رسانی Fake است که در درون خود بدافزار بصورت Trojan نهفته است.

@Unk9vvN
#5Ghoul - #5G NR #Attacks
در حوزه امنیت شبکه های بی سیم که شبکه های رادیویی را نیز در بر میگیرد، مباحث مربوط با Baseband Exploitation یکی از موارد ویژه ای است که محققین امنیت تهاجمی همواره به آن توجه ویژه دارند.

از این روی محققین طراحی و فناوری دانشگاه Sigapore با طراحی Fuzzer مختص firmware مودم های شبکه 5G تلفن های همراه (Qualcomm - Dimensity)، توانسته اند بیش از 10 آسیب پذیری کشف کرده که میتواند اثر تکذیبی داشته باشد، این آسیب پذیری ها 626 مدل گوشی همراه را تحت تاثیر قرار میدهند.

خلاصه سناریو حمله به این صورت است که مهاجم بواسطه یک SDR از نوع USRP B210 امکان ایجاد یک Rogue Base Station یا دکل مخابراتی مشروع، میتواند در لایه شبکه و پروتکل های RRC - MAC - NAS - RLC عملیات Fuzzing را انجام داده و بسیاری از مودم ها را تحت تاثیر حملات DoS و Downgrade قرار دهند.

مسئله اصلی آنجاست که مودم های داخلی گوشی های هوشمند بدلیل داشتن Vendor های مختلف، فرایند های امنیتی سیستم عامل بر روی آنها به درستی اعمال نمیشود.

@Unk9vvN