تواناتک Tavaanatech
90.8K subscribers
18.8K photos
8.94K videos
2.67K files
11.4K links
@tech_admin_b تماس با ادمین
فیسبوک
www.facebook.com/TavaanaTech

اینستاگرام
instagram.com/tavaanatech

توئیتر تواناتک
https://twitter.com/Tavaanatech

تماس ایمیلی
tech@tavaana.org

سایت
tech.tavaana.org
Download Telegram
هشدار فوری
گوگل کروم خود را سریعا به‌روزرسانی کنید

گوگل یک آسیبپذیری از نوع Type Confusion در مرورگر کروم خود شناسایی کرده، که دومین آسیبپذیری از این نوع در یک ماه گذشته بوده، و سطح آن حساس گزارش شده است.
این آسیبپذیری با شناسه‌ CVE-2022-1364 در موتور جاوااسکریپت V8 قرار گرفته و در نسخه‌ 100.0.4896.127 گوگل کروم وصله شده است.

با توجه به اعلام رسمی گوگل مبنی بر وجود اکسپلویت برای این آسیبپذیری، توصیه می‌شود کاربران هرچه سریعتر مرورگرهای خود را به‌روزرسانی نمایند.
توجه داشته باشید که این آسیبپذیری محدود به کروم نیست و تمامی مرورگرهایی که بر پایه‌ی کروم هستند مانند Edge ،Brave ،Opera و Vivaldi نیاز به به‌روزرسانی دارند.

آسیبپذیری TYPE CONFUSION چیست؟

این آسیبپذیری ناشی از نقصی در کد برنامه است که در آن نوع یا تایپ آبجکتی دریافتی آن مشخص نشده و بدون بررسی نوع آبجکت از آن استفاده می‌کند. این نقص منجر به آسیبپذیری TYPE CONFUSION می‌گردد.

مهاجم با استفاده از این آسیبپذیری می‌تواند با دسترسی بدون محدودیت به حافظه، کد دلخواهش را با استفاده از کروم بر دستگاه قربانی اجرا نماید.

روش بروزرسانی گوگل کروم (دسکتاپ + اندروید + IOS):

در دسکتاپ:
در گوشه‌ بالا سمت راست مرورگر، بر منوی سه نقطه‌ای کلیک کنید و مراحل زیر را دنبال کنید:

HELP > ABOUT GOOGLE CHROME > CHECKING FOR UPDATES > UPDATING GOOGLE CHROME > RELAUNCH

در اندروید:

۱- پلی استور را باز کنید و و در گوشه بالا سمت راست بر پروفایل خود بزنید:

MANAGE APPS & DEVICE/MY APPS & GAMES > UPDATES AVAILABLE > GOOGLE CHROME > UPDATE

۲-کروم را باز کنید، در گوشه بالا سمت راست، بر منوی سه نقطه‌ای کلیک کنید و UPDATE CHROME را بزنید.

در IOS:

اپ استور را باز کنید و در گوشه بالا سمت راست، بر پروفایل خود بزنید:
حال در قسمت AVAILABLE UPDATES، کروم را بیابید و UPDATE را بزنید.
(منبع:بیت‌بان)

#یاری_مدنی_توانا

#هشدار #گوگل #کروم #مرورگر #آسیب_پذیری

@tavaanatech
آسیبپذیری خطرناکی که در پردازنده‌های اینتل پیدا شده است، می‌تواند اطلاعات حساس میلیاردها کاربر را در معرض خطر قرار دهد

یک محقق ایرانی در گوگل اخیراً آسیبپذیری ترسناکی را در برخی از پردازنده‌های اینتل کشف کرده است که می‌تواند میلیاردها کامپیوتر را در معرض خطر قرار دهد. این آسیبپذیری به مهاجمان اجازه می‌دهد تا به حساس‌ترین داده‌های کاربر ازجمله گذرواژه‌ها دسترسی پیدا کنند.

«دنیل مقیمی»، محقق ارشد گوگل در یک وب‌سایت اختصاصی به تشریح آسیبپذیری خطرناکی موسوم به «سقوط» یا Downfall پرداخته است که ظاهراً بسیاری از پردازنده‌های عادی و تراشه‌های سرور اینتل از نسل ششم یعنی اسکای‌لیک تا نسل یازدهم یعنی راکت لیک را تحت‌تأثیر قرار می‌دهد. بنابراین حتی اگر خودتان این پردازنده‌ها را نداشته باشید، در اینترنت با سرویس‌هایی سروکار دارید که از این محصولات استفاده می‌کنند.

آسیبپذیری Downfall از طریق دستورالعمل‌های Gather در تراشه‌های اینتل مورد سوءاستفاده قرار می‌گیرد. این دستورالعمل‌ها معمولاً به CPU کمک می‌کنند تا به‌سرعت به داده‌های مختلف بخش‌های گوناگون حافظه دست پیدا کنند. ولی در این آسیبپذیری رجیسترهای سخت‌افزار داخلی هم در معرض نفوذ نرم‌افزار قرار می‌گیرد. بنابراین اگر نرم‌افزار آسیب ببیند، این احتمال وجود دارد که هکرها داده‌های حساس را از کامپیوتر قربانی استخراج کنند.

نصب پچ این مشکل، قدرت پردازنده‌های اینتل را کاهش می‌دهد
اگرچه سوءاستفاده از این آسیبپذیری ظاهراً کار دشواری است، اما اینتل هم از خطرات این مشکل آگاه شده و برای آن به‌روزرسانی منتشر کرده است. البته با نصب این به‌روزرسانی با افت چشمگیر توان پردازنده روبه‌رو می‌شوید.

طبق تخمین‌های خود اینتل، نصب این به‌روزرسانی موجب افت حداکثر 50 درصدی توان پردازنده می‌شود و بیش از همه، دستورالعمل‌های AVX را تحت‌تأثیر قرار می‌دهد. این یعنی کارهای مربوط به هوش مصنوعی یا HPC دچار مشکل می‌شوند، اما اگر در این زمینه فعالیتی ندارید، احتمالاً چندان متوجه این افت توان نخواهید شد.

بررسی‌های وب‌سایت Phoronix نشان می‌دهد که افت توان پردازنده‌های اینتل روی سیستم‌عامل لینوکس در چهار محصول ازجمله Xeon Platinum 8380 و Core i7-1165G7 بین 6 تا 39 درصد بوده است.

برای مشاهده فهرست کامل پردازنده‌هایی که با این آسیبپذیری درگیرند، می‌توانید لینک زیر را بررسی کنید:

https://www.intel.com/content/www/us/en/developer/topic-technology/software-security-guidance/processors-affected-consolidated-product-cpu-model.html
(دیجیاتو)

#آسیب_پذیری #اینتل #گوگل #پردازنده

@tavaanatech
مسئله امنیتی در تلگرام پس از آن خبرساز شد که یک پژوهشگر شبکه‌های رایانه‌ای توانست به هنگام برقراری تماس در این پیام‌رسان، به آدرس آی‌پی طرف مقابل خود پی ببرد.
یک محقق سایبری به تازگی نشان داده است که دسترسی به آدرس آی‌پی کاربران در پیام‌رسان رمزگذاری شده تلگرام به سادگی امکان‌پذیر است.
دنیس سیمونوف، که با نام مستعار «n0a» نیز شناخته می‌شود، اخیراً این موضوع را برجسته کرده و ابزاری ساده برای بهره‌برداری از آن نوشته است.

این پژوهشگر شبکه‌های رایانه‌ای که در شرکت امنیت سایبری روسی «تی‌هانتر» مشغول کار است گفته زمانی متوجه این مسئله در پیام‌رسان شده که با ابزار تحلیل ترافیک شبکه «وایرشارک»، یکی از پروتکل‌های امنیتی تلگرام را زیرنظر گرفته است.

وبسایت فناوری «تک‌کرانچ» با تایید این مطلب اعلام کرده است که به هنگام برقراری تماس صوتی از طریق اپلیکیشن پیام‌رسان تلگرام، جزئیات آدرس آی‌پی طرف مقابل به طور ناخواسته آشکار می‌شود.

در واکنش به کشف این مسئله امنیتی رمی وان، سخنگوی تلگرام، در بیانیه‌ای گفت: «تلگرام برای ارائه کیفیت بهتر و کم‌کردن تاخیر در تماس از ارتباط همتابه‌همتا یا ‘P2P’ استفاده می‌کند.»

وی افزود: «نکته منفی ارتباط همتابه‌همتا این است که طرفین تماس باید از آدرس آی‌پی یکدیگر مطلع باشند چرا که این یک اتصال مستقیم است.»

از آنجا که کاربران ایرانی عمدتا با فیلترشکن به تلگرام وصل می‌شوند، به هنگام مکالمات صوتی آدرس آی‌پی حقیقی آنها برای طرف مقابل فاش نخواهد شد. با این حال آنان می‌توانند برای جلوگیری از لو رفتن آدرس آی‌پی خود با رفتن به تنظیمات تلگرام و قسمت مربوط به تماس‌ها از بخش حریم خصوصی و امنیت، برای مکالمات همتابه‌همتا یا همان ‘Peer-to-Peer’ گزینه «هرگز» را انتخاب کنند.

تلگرام با این وجود گفته است که انتخاب چنین گزینه‌های می‌تواند کیفیت تماس‌های صوتی یا تصویری در این پلفترم را کاهش دهد.

افشای آدرس آی‌پی در اپلیکشن‌های پیام‌رسان در گذشته نیز سابقه داشته است. در سال ۲۰۱۷ یک محقق کشف کرد که یک آسیبپذیری امنیتی باعث آشکار شدن آدرس آی‌پی‌کاربران در پیام‌رسان واتساپ می‌شود. همچنین در برنامه اسکایپ نیز موردی امنیتی پیدا شد که هکرها به کمک آن می‌توانستند آدرس آی‌پی یک کاربر را به دست بیاورند.
(بخشی از مطلب منتشر شده در یورونیوز)

#تلگرام #تماس_صوتی #آسیب_پذیری

@tavaanatech
اخیراً مایکروسافت از یک آسیبپذیری خطرناک موسوم به جریان آلوده (Dirty Stream) خبر داده است که در برخی از محبوب‌ترین اپلیکیشن‌های اندرویدی مانند WPS Office یافته می‌شود. این آسیبپذیری به هکرها اجازه می‌دهد دسترسی کاملی به گوشی و اطلاعات قربانی داشته باشند.

محققان مایکروسافت اخیراً متوجه شده‌اند که بسیاری از اپلیکیشن‌های اندرویدی از جمله چهار برنامه بسیار محبوب با بیش از 500 میلیون نصب فعال،‌ یک ضعف امنیتی خطرناک به همراه دارند که گوشی هوشمند کاربران را در مقابل حملات مختلف مانند اجرای کد از راه دور، سرقت توکن یا سایر موارد آسیب‌پذیر می‌کنند.

مایکروسافت تیم تحقیقاتی امنیتی اندروید در شرکت گوگل را سریعاً از وجود این مشکل مطلع کرده و گوگل نیز دستورالعمل جدیدی را برای توسعه دهندگان اپلیکیشن‌های اندرویدی در رابطه با نحوه تشخیص و رفع مشکل منتشر کرده است.

میلیاردها گوشی آسیب‌پذیر هستند
به گزارش Darkreading، محققان مایکروسافت یافته‌های خود را در رابطه با اپلیکیشن‌های خطرناک آسیب‌پذیر به اشتراک گذاشته است. در بین این نرم‌افزار مواردی همچون برنامه مدیریت فایل شیائومی با یک میلیارد نصب و اپلیکیشن WPS Office با بیش از 500 میلیون دانلود نیز به چشم می‌خورند.

در گزارش مایکروسافت توضیح داده شده که توسعه‌دهندگان این دو اپلیکیشن سریعاً مشکل مورد بحث را برطرف کرده‌اند، با این وجود به نظر می‌رسد که تعداد بسیار زیادی اپلیکیشن محبوب در گوگل پلی وجود دارد که این ضعف امنیتی را به همراه دارند.

تیم اطلاعاتی تهدیدات سایبری مایکروسافت در یک پست وبلاگی توضیح داد:

پیش‌بینی می‌کنیم که این الگوی آسیبپذیری در اپلیکیشن‌های محبوب و کاربردی دیگر نیز وجود داشته باشد. ما نتایج تحقیقات خود را به اشتراک گذاشته‌ایم تا توسعه‌دهندگان و ناشران نرم‌افزار بتوانند اپلیکیشن‌های ساخت خود را برای کشف این مشکل بررسی و در صورت لزوم آن را رفع کنند.

این آسیبپذیری که جریان آلوده (Dirty Stream) نام گرفته، در سیستم‌های ارائه‌دهنده اندرویدی مورد استفاده قرار می‌گیرد. آسیبپذیری مذکور اغلب به عنوان راهی برای تسهیل تبادل امن اطلاعات بین نرم‌افزارهای مختلف مورد استفاده قرار می‌گیرد. با این وجود، اکنون یک حفره امنیتی خطرناک در آن کشف شده که می‌تواند به هکرها اجازه نفوذ و دسترسی کامل به گوشی‌های اندرویدی را بدهد.
(شهر سخت‌افزار)

گزارش Darkreading:

https://www.darkreading.com/cloud-security/billions-android-devices-open-dirty-stream-attack

#اندروید #آسیب_پذیری #مایکروسافت

@tavaanatech