راهکارهای جالب، گزارش‌های تکان‌دهنده
در کنفرانس بلک‌هت 2017 چه گذشت؟
کنفرانس بلک‌هت 2017 همچون سال‌های گذشته به‌مدت چهار روز در اواخر ماه جولای برگزار شد. دو روز اول این کنفرانس به بحث‌های آموزشی و فنی اختصاص داشت و دو روز پایانی به بررسی آسیب‌پذیری‌ها و دستاوردهای کارشناسان امنیتی سپری شد. در کنفرانس امسال نیز شرکت‌ها و کارشناسان فعال در حوزه امنیت به تشریح دستاوردهای یک‌ساله خود پرداختند. همچون سال‌های قبل تصمیم گرفتیم در این مقاله، به‌طور مختصر گوشه‌ای از برجسته‌ترین دستاوردهای این کنفرانس را برای شما تشریح کنیم.

ابزاری کارآمد که پیش از آغاز به کار باج‌افزارها آن‌ها را غیرفعال می‌کند
در چند وقت اخیر باج‌افزارها خسارت‌های زیادی را متوجه سازمان‌ها و حتی صنعت بهداشت و درمان کرده‌اند. بر همین اساس، گروهی از پژوهشگران دانشگاه پلی‌تکنیک میلان به فکر افتادند تا ابزاری را طراحی کنند که به‌شکل خودکار باج‌افزارها را تشخیص دهد و پیش از هکرها فرآیند رمزنگاری را آغاز کند و عملاً کنترل سیستم‌های کاربران را به دست گیرد و باج‌افزارها را شناسایی و غیرفعال کند. این ابزار که ShieldFS نام دارد، قرار نیست در قالب یک محصول ضدبدافزاری تجاری عرضه شود، بلکه تنها یک ابزار کشف باج‌افزارها بوده و در نتیجه دامنه کارکرد آن محدود است. این ابزار از طریق کشف رفتارهای انتزاعی که باج‌افزارها از خود نشان می‌دهند آن‌ها را شناسایی می‌کند. پژوهشگران این پروژه گفته‌اند که تقریباً همه باج‌افزارها از یک تابع رمزنگاری به‌منظور غیرقابل استفاده کردن فایل‌ها استفاده می‌کنند. در حالی که باج‌افزارها این کار را به شکل‌های مختلفی انجام می‌دهند، اما همگی از یک تکنیک استفاده می‌کنند. در حال حاضر، سامانه‌‌های کامپیوتری تنها زمانی در برابر باج‌افزارها ایمن خواهند بود که بسته‌های امنیتی موفق شوند امضای باج‌افزارها را کشف کنند. اما نرم‌افزار ShieldFS در تلاش است رفتار کلی باج‌افزارها را کشف کند. در نتیجه بدون هیچ‌گونه پیش‌زمینه قبلی قادر خواهد بود باج‌افزارها را شناسایی کند. در واقع، نرم‌افزار ShieldFS روی این نقطه ضعف باج‌افزارها متمرکز شده است که آن‌ها بیشتر از توابع محاسباتی استفاده می‌کنند و نیاز دارند اعداد تصادفی را تولید کنند. با تکیه بر این دو رفتار می‌توان ماهیت یک باج‌افزار را کشف و آن ‌را به‌سرعت متوقف کرد.

مطلب پیشنهادی

حملات سایبری را در این سایت به صورت لحظه‌ای ببینید

آسیب‌پذیری دیگری با قدمت 20 سال‌ در سرویس SMB ویندوز شناسایی شد
در جریان برگزاری کنفرانس امسال، پژوهشگران خبر از شناسایی آسیب‌پذیری جدیدی در سرویس SMB ویندوز دادند. هکرها می‌توانند به‌واسطه این آسیب‌پذیری و از راه دور و تنها با 20 خط کدنویسی پایتون و یک بورد رزبری‌پای به سامانه‌های کامپیوتری حمله کنند. آسیب‌پذیری فوق روی تمام نسخه‌های پروتکلSMB  و از جمله سیستم ‌عامل ویندوز 2000 فعال است. پژوهشگران امنیتی آسیب‌پذیری فوق را SMBloris نام نهاده‌اند، به‌واسطه آنکه عملکردی مشابه با بدافزار Slowloris دارد که در سال 2009 شناسایی شد. در حالی که آسیب‌پذیری Slowloris قادر بود سایت‌های وب را قربانی سازد، اما آسیب‌پذیری SMBloris می‌تواند سرور‌های قدرتمند را قربانی کند. پژوهشگران درخصوص آسیب‌پذیری فوق گفته‌اند: «همانند آسیب‌پذیری Slowloris، برای بهره‌برداری از آسیب‌پذیری فوق هکرها باید ارتباطات زیادی را به‌سمت سرور باز کنند. اما باز کردن ارتباطات برای هکرها هزینه زیادی به‌ همراه نخواهد داشت. در نتیجه امکان پیاده‌سازی این حمله از روی یک ماشین مستقل دور از انتظار نیست.» سخن‌گوی مایکروسافت درخصوص آسیب‌پذیری فوق گفته است: «SMBloris یک آسیب‌پذیری بحرانی نیست، ما برنامه‌ای برای ترمیم این آسیب‌پذیری در قالب یک برنامه به‌روزرسانی امنیتی نداریم. مشتریان ما برای دور ماندن از حملات هکری می‌توانند دسترسی‌ها به سرویس SMBv1 از طریق اینترنت را بلوکه کنند. آسیب‌پذیری فوق به‌واسطه نحوه پردازش بسته‌های داده‌ای از سوی سرویس SMB و همچنین نحوه تخصیص حافظه به وجود آمده است. این امکان وجود دارد که از این آسیب‌پذیری برای پیاده‌سازی حملات منع سرویس توزیع شده نیز استفاده شود. پژوهشگران گفته‌اند: «به نظر می‌رسد ارائه یک وصله برای این آسیب‌پذیری کار چندان ساده‌ای برای مایکروسافت نباشد. به‌واسطه آنکه مکانیسم تخصیص حافظه در سرویس SMB قدمتی 20ساله دارد. بهترین راهکاری که پیش روی مدیران وجود دارد، این است که با استفاده از یک دیوار آتش تعداد ارتباطات فعال با سرور از طریق پورت‌های SMB را محدود سازند.»

هکرها از کانتینر داکر برای پنهان‌سازی بدا‌فزارها استفاده می‌کنند
در کنفرانس امسال، پژوهشگران اعلام کردند هکرها از مکانیسم‌های جدیدی در حملات خود استفاده می‌کنند. در این بردارهای حمله هکرها از API داکر سوءاستفاده و سعی می‌کنند روی سیستم‌های مقصد بدافزارهای خود را پنهان و حتی به‌شیوه از راه دور کدهای مخرب خود را اجرا کنند. این اولین باری است که تکنیک فوق از سوی کارشناسان امنیتی شناسایی شده است. کارشناسان گفته‌اند که حمله فوق روی تمام نصب‌های داکر که از پروتکل TCP برای رابط‌های برنامه‌نویسی خود استفاده می‌کنند کار می‌کند. در سیستم‌ عامل ویندوز و برنامه‌هایی که از کانتینرهای داکر استفاده می‌کنند، پروتکل TCP به‌صورت پیش‌فرض برای رابط‌های برنامه‌نویسی به کار گرفته می‌شود. زمانی که هکرها موفق شوند این بردار حمله را با موفقیت به سرانجام برسانند، در ادامه قادر خواهند بود به‌طور دائمی درون زیرساخت‌های شبکه یک سازمان کدهای مخرب خود را از راه دور اجرا کنند. در نتیجه این احتمال وجود دارد که بتوان زیرساخت‌های مخرب ماندگار را روی سیستم‌ عامل‌های قربانیان نصب کرد. به گونه‌ای که حتی ابزارهای کشف و نفوذ نیز موفق نشوند آن‌ها را شناسایی کنند. لازم به توضیح است که حمله فوق چندمرحله‌ای است. در این حمله هکرها نه‌تنها می‌توانند از دستورات رابط برنامه‌نویسی کانتینر سوءاستفاده کنند، بلکه این توانایی را دارند تا از یک مخزن گیت نیز به‌عنوان سکوی کنترل و فرمان‌دهی استفاده و روی آن کدهای مخرب برای حملات را میزبانی کنند. در این حمله هکرها تنها باید به همه رابط‌های برنامه‌نویسی داکر دسترسی پیدا کنند تا در ادامه بتوانند هر کانتینر دیگری را با بالاترین امتیاز ممکن و به ماشین‌ میزبان و ماشین‌های مجازی زیرین آن دسترسی پیدا کنند. داکر گفته است پیکربندی‌های پیش‌فرض را تغییر داده و درگاه‌های مرتبط باHTTP  را نیز بسته است تا مانع شکل‌گیری چنین حملاتی شود. 

ابزار رایگان تحلیل بدافزارها از سوی شرکت فایرآی منتشر شد
شرکت فایرآی خبر از ساخت نرم‌افزاری داد که قادر است یک ماشین مجازی خاص‌منظور را ایجاد کند. کاربران در ماشین مجازی ساخته شده به ابزارهای مختلفی همچون Disassembler، دیباگر، ابزارهای تحلیل پویا و ایستا، ابزارهای تحلیل‌کننده شبکه و اسکنرهای کشف آسیب‌پذیری‌ها که برای تحلیل بدافزارها به آن نیاز دارند دسترسی خواهند داشت. این نرم‌افزار که FLARE VM نام دارد، یک توزیع امنیتی ویندوزمحور است. نرم‌افزاری که بر اساس توزیع‌های لینوکسی کالی و REMnux طراحی شده است. نرم‌افزار فوق ضمن آنکه فرآیند تحلیل بدافزارها را انجام می‌دهد در زمینه مهندسی معکوس، بررسی جرم‌شناسی و آزمایش نفوذ نیز می‌تواند مورد استفاده قرار گیرد. برای نصب FLARE کاربران به یک ماشین مجازی با سیستم‌ عامل ویندوز7 یا نگارش‌های جدیدتر ویندوز نیاز دارند. زمانی که کاربر به ماشین‌مجازی وارد شد، باید در مرورگر اینترنت اکسپلورر نشانی اینترنتی مربوط به این محصول را وارد کنند تا فرآیند نصب آغاز شود. مدت زمان نصب به‌طور متوسط 30 دقیقه به طول خواهد انجامید. در مدت زمان نصب ممکن است سیستم چندمرتبه راه‌اندازی مجدد شود. زمانی که فرآیند نصب تکمیل شد، به کاربر پیشنهاد داده می‌شود تنظیمات مربوط به شبکه را به حالت فقط میزبان تغییر دهد تا به بدافزار تحت آزمایش اجازه داده نشود به شبکه داخلی یا به اینترنت متصل شود. کاربران می‌توانند از طریق مخزن Chocolatey ابزار فوق را بنابر نیاز خود سفارشی کنند. شرکت فایرآی دستورات، کد متن‌باز این نرم‌افزار و نمونه‌ای از تحلیل بدافزارها در ماشین مجازی FLARE را در گیت‌هاب قرار داده است.

گوگل می‌گوید که سودآوری باج‌افزارها چندبرابر شده است
پژوهشگران شرکت گوگل در کنفرانس بلک‌هت اعلام کردند در دو سال گذشته نزدیک به 35 باج‌افزار یکتا و منحصر به فرد شناسایی شده‌اند. باج‌افزارهایی که در حدود 25 میلیون دلار برای صاحبان خود سودآوری داشته‌اند. در این میان، باج‌افزار Lockey بیش از سایر نمونه‌ها موفق شده است از کاربران اخاذی کند. گوگل می‌گوید این گزارش را برمبنای ارزیابی دقیق محاسبات مربوط به تراکنش‌ها، کیف‌های بیت‌کوین و بلاک‌چین آماده کرده است. گزارش منتشر شده از سوی گوگل نشان می‌دهد، باج‌افزار لاکی به‌تنهایی 7.8 میلیون دریافتی عاید هکرها کرده است. در ادامه باج‌افزارهای سربر و Crptxxx به‌ترتیب با 6.9 و 1.9 میلیون دلار جایگاه‌های دوم و سوم را از آن خود کرده‌اند. جالب‌تر آنکه گوگل گفته است هرچند حمله باج‌افزارهای واناکرای و نات‌پتیا گسترده بود، اما این دو باج‌افزار در کسب درآمد از قربانیان موفق نبودند. کارشناسان گوگل اعلام داشته‌اند که به‌تازگی شاهد یک تغییر در ساختار باج‌افزارها بوده‌اند. شواهدی به دست آمده است که نشان می‌دهد بدافزارهای پاک‌کننده به‌شکل باج‌افزار رواج پیدا کرده‌اند. جالب‌تر آنکه گوگل می‌گوید باج‌افزار لاکی به‌تنهایی موفق شده است 28 درصد از مجموع 25 میلیون دلار سودآوری چرخه باج‌افزارها را از آن خود کند. این حرف به‌معنای آن است که نویسندگان باج‌افزار فوق به‌دقت بر روند توسعه، حفظ و نگهداری زیرساخت بات‌نت خود متمرکز بوده‌اند. تغییر فایل باینری و گذر از مکانیسم‌های امنیتی کلید موفقیت باج‌افزارهای لاکی، سربر و CryptoLocker عنوان شده است. گوگل هشدار داده است که باید راه چاره‌ای برای مدل باج‌افزار در قالب سرویس اندیشیده شود. 

مطلب پیشنهادی

چگونه قبل از دانلود یک فایل از امن بودن آن مطمئن شویم

مخازن گیت‌هاب راهکار جدید هکرها برای حمله پنهانی به توسعه‌دهندگان
کلینت گیلبر پژوهشگر امنیتی گروه NCC با بررسی سیستم‌های متعلق به سازمان‌های توسعه‌دهنده نرم‌افزار اطلاع پیدا کرده است که در یکسری از موارد، اصلی‌ترین عاملی که باعث شکست مکانیسم‌های امنیتی می‌شود، به مدیریت نادرست یا درک نادرست روابط بازمی‌گردد. این عدم شناخت روابط و عدم تمرکز بر تحلیل دقیق روابط میان یک سازمان و توسعه‌دهندگان باعث شده است تا طیف گسترده‌ای از رخنه‌های امنیتی در ارتباط با سکوها و کدها به وجود آید. رخنه‌هایی که درنهایت امکان دسترسی پیوسته به سامانه‌ها و گذر از مکانیسم‌های امنیتی را امکان‌پذیر می‌سازد. گیلبر می‌گوید: «در محیط‌های متمرکز بر توسعه همچون ایستگاه‌های کاری، کاربران عمومی، توسعه‌دهندگان محلی و راه دور، مخازن کد، سیستم‌های یکپارچه پیوسته و درنهایت سامانه‌های مرتبط با طراحی و تولید باید یک رابطه درست برقرار باشد. در غیر این صورت، مشکلات امنیتی به وجود می‌آیند. دیده شده است که در  بعضی از سازمان‌ها برای آنکه کارها به‌شکل سریع‌تری انجام یا جلسات به‌سرعت آغاز شوند، کنترل‌های امنیتی را حذف می‌کنند یا سطح غیرایمنی از روابط را به وجود می‌آورند.» 
گیلبر برای آنکه این موضوع را به‌درستی نشان دهد، در جریان برگزاری کنفرانس نشان داد که چگونه یک ابزار آزمایش نفوذ به‌نام GitPwnd (که خودش ساخته بود) می‌تواند به هکرها اجازه دهد با دستگاه‌های قربانی از طریق مخازن گیت‌هاب ارتباط برقرار کنند. مخازنی که اطلاعات متعلق به تاریخچه نرم‌افزارها را در خود جای می‌دهند. هکرها قادرند فرمان‌های مخرب را از طریق مخازن گیت‌هاب برای دستگاه‌های آسیب‌پذیر ارسال و در ادامه واکنش را روی همان لایه انتقالی دریافت کنند. قربانی به‌سختی قادر خواهد بود این ترافیک مخرب را کشف کند. گیلبر گفته است مخازن گیت‌هاب تنها راهکار هکرها نیستند، به‌واسطه آنکه از سرویس‌هایی همچون BitPocket یا GitLab نیز می‌توان در این زمینه استفاده کرد. در حالی که ابزار GitPwnd به‌صورت متن‌باز روی گیت‌ها در دسترس همگان قرار دارد، اما گیلبر گفته است تنها یک هکر ماهر می‌تواند از آن استفاده کند!

میزان شیوع هرزنامه‌ها نسبت به دو سال گذشته چندبرابر بیشتر شده است
شرکت امنیتی سیمانتک گزارش کرده است در جولای سال جاری میلادی نرخ جهانی ارسال هرزنامه‌ها در مقایسه با نمونه مشابه سال 2015 به بالاترین حجم خود رسیده است. این افزایش قابل توجه از آن جهت رخ داده است که بدافزارنویسان به‌دنبال آن هستند از طریق ایمیل بدافزارها را گسترش دهند. نرخ شیوع هرزنامه‌ها در ماه گذشته میلادی به‌ رقم 54.9 درصد رسید که در مقایسه با ماه قبل از آن 0.6 درصد افزایش رشد را نشان می‌دهد. سیمانتک در عین حال گفته است از تعداد بدافزارهای جدید به‌میزان قابل توجهی کاسته شده است. به‌طوری که تعداد آن‌ها در ماه جولای از رقم 66.3 میلیون به ‌رقم 58.7 میلیون رسیده است. سیمانتک در این ارتباط گفته است: «دو باج‌افزار واناکرای و نات‌پتیا به هکرها نشان دادند اگر بدافزارها و باج‌افزارهای خود را شبیه به کرم‌های اینترنتی طراحی کنند، میزان نفوذ و گسترش تا چه اندازه می‌تواند روند جهشی داشته باشد. به همین دلیل گونه‌های مختلف بدافزاری نیز در حال تغییر رویکرد هستند. به‌ طور مثال، تروجان بانکی Emotet این توانایی را دارد تا گواهی‌نامه‌ها را از طریق ایمیل‌های آلوده سرقت و از این گواهی‌نامه‌ها برای توزیع گسترده خود و ارسال هرزنامه‌ها استفاده کند.» سیمانتک می‌گوید نرخ حملات فیشینگ نیز رو به افزایش بوده و به‌ رقم 1968 ایمیل رسیده که در یک سال گذشته بالاترین رقم بوده است. 

آسیب‌پذیری‌هایی در شبکه خودمختار سیسکو کشف شدند
عمر عیسی تحلیلگر امنیتی شرکت ERNW در جریان برگزاری کنفرانس بلک‌هت خبر از وجود آسیب‌پذیری‌هایی در شبکه خودمختار سیسکو داد. آسیب‌پذیری‌هایی که در نرم‌افزارهای IOS و IOS XE قرار دارند. یکی از این آسیب‌پذیری‌ها که سیسکو درجه بحرانی به آن داده است، به یک هکر غیرمجاز در شبکه اجازه می‌دهد گره‌های خودمختار را در شبکه ایجاد و زمینه را برای یک حمله منع سرویس فراهم کند. این پژوهشگر در سخنرانی خود اعلام کرد یک هکر از طریق این آسیب‌پذیری می‌تواند در کمتر از 15 دقیقه باعث دسترس‌ناپذیر شدن یک ماشین شود. آسیب‌پذیری دومی که آن هم درجه بحرانی دارد، باعث افشای اطلاعات طبقه‌بندی شده می‌شود. این آسیب‌پذیری نیز به یک هکر غیرمجاز اجازه می‌دهد بسته‌های ACP را به‌شکل متنی دریافت، مشاهده و ضبط کند. سومین آسیب‌پذیری شناسایی شده از سوی این کارشناس با درجه متوسط طبقه‌بندی شده است. این آسیب‌پذیری به هکرها اجازه می‌دهد یک گره غیرمعتبر خودکار را از راه دور ایجاد و از این گره به‌منظور دسترسی به زیرساخت‌های یک شبکه خودکار در یک سامانه آسیب‌پذیر استفاده کنند. جالب‌تر آنکه گزارش مربوط به این نقاط ضعف در شرایطی منتشر شده است که سیسکو اعلام داشته راه ‌حلی برای آن‌ها وجود ندارد. اگر یک شبکه خودمختار روی دستگاهی فعال باشد، آسیب‌پذیری‌های مربوط به نرم‌افزارهای IOS و IOS XE قادرند سامانه کامپیوتری را در معرض تهدید جدی قرار دهند. 

هکرها می‌توانند از طریق کارواش‌ها به ماشین‌ها خسارت فیزیکی وارد و رانندگان را مجروح کنند 
شاید حمله به ماشین‌ها از طریق کارواش‌‌ها ایده‌ای فانتزی به شمار می‌رود، اما کارشناسان امنیتی نشان دادند که هکرها می‌توانند از راه دور و از هر نقطه جهان به ماشین‌های متصل به اینترنت از طریق کارواش‌ها نفوذ و خسارت‌های فیزیکی را به ماشین‌ها وارد کنند و حتی باعث مجروح شدن رانندگان شوند. در حالی که این ایده خود پرسش‌برانگیز است، اما پرسش مهم‌تر این است که هکرها چگونه می‌توانند به ماشین‌هایی که درون کارواش‌ها قرار دارند خسارت وارد کنند؟ 
بیلی رویس بنیان‌گذار شرکت امنیتی Whitescope در کنفرانس امسال به تشریح این موضوع پرداخت و اعلام کرد سیستم‌های کنترل ماشین‌ها که این روزها در مراکز شست‌وشوی وسایل نقلیه مورد استفاده قرار می‌گیرند، ممکن است به یک تله‌ مرگ‌بار تبدیل شوند. این کارشناس امنیتی اعلام کرد موفق شده است سامانه‌های Laserwash ساخت PDQ را هک کند. سامانه‌های Laswerwash به‌گونه‌ای طراحی شده‌اند که امکان کنترل از راه دور آن‌ها از طریق یک رابط کاربری مبتنی بر وب امکان‌پذیر است. این سامانه‌های کنترلی از کامپیوترهایی استفاده می‌کنند که به سیستم ‌عامل WindowsCE تجهیز شده‌اند و از پردازنده‌های آرم استفاده می‌کنند. با توجه به اینکه مایکروسافت پشتیبانی از این سیستم ‌عامل‌ را متوقف کرده است و به‌روزرسانی‌های امنیتی را برای این سیستم‌عامل عرضه نمی‌کند، در نتیجه هکرها قادرند از طریق آسیب‌پذیری شناسایی شده کدهای مخرب را از راه دور روی این سامانه‌ها اجرا و خسارات جبران‌ناپذیری را وارد کنند. 
رویس در این ارتباط گفت: «ما موفق شدیم یک حمله فیزیکی روی این سامانه‌ها را به مرحله اجرا درآوریم. زمانی که کارواشی مورد حمله قرار گیرد، هر فردی درون کارواش ممکن است هدف قرار گیرد.» این کارشناس گفته است هکرها ضمن آنکه می‌توانند حسگر‌های متعلق به در‌های کارواش را کنترل کنند و مانع ورود یا خروج ماشین‌ها شوند، همچنین می‌توانند فعالیت بازوهای روباتیک را کنترل کنند تا سرنشینان وسیله نقلیه را مورد حمله قرار دهند. امکان از کار انداختن تمام مکانیسم‌های امنیتی کارواش‌ها نیز امکان‌پذیر است. بدتر آنکه امکان کنترل بازوی چرخنده وجود دارد. در نتیجه امکان اعمال فشار از بالا یا پایین به ماشین امکان‌پذیر است. 

مطلب پیشنهادی

چگونه با دی‌اِن‌اِی، یک کامپیوتر را هک کنیم
بدافزار زیستی برای نفوذ به کامپیوترها

بیشتر سرویس‌های وب نظارت دقیقی بر گذرواژه‌های ضعیف ندارند
پژوهشی که از سوی پنج کارشناس امنیتی انجام شده و گزارش آن در کنفرانس بلک‌هت منتشر شده است نشان می‌دهد بخش عمده‌ای از سایت‌ها از سیاست‌های ضعیفی درخصوص به‌کارگیری گذرواژه‌ها استفاده می‌کنند. در این پژوهش 37 سایت شاخص وب و 11 سایت تجاری متعلق به سازمان های بزرگ مورد بررسی قرار گرفتند. در این پژوهش عواملی همچون حداقل طول گذرواژه‌ها، ترکیب کاراکترهای عددی و الفبایی، قدرتمند بودن گذرواژه‌ها، قفل حساب (حداکثر دفعات اشتباه وارد کردن گذرواژه‌ها) و گزینه MFA مورد بررسی قرار گرفت. 
در حالی که انتخاب گذرواژه‌های درست برعهده کاربران است، اما این گزارش می‌گوید سایت‌های خدماتی نیز در این زمینه مسئولیت‌هایی برعهده دارند و باید به کاربران خود اطلاعات لازم را ارائه کنند. از مجموع 37 سایت معروفی که مورد آزمایش قرار گرفتند، تنها سایت GoDaddy موفق شد بالاترین امتیاز (5.5) را کسب کند. 19 سایت دیگر مرتبط با شرکت‌هایی همچون گوگل، فیس‌بوک، وردپرس، اسنپ‌چپ و یاهو موفق شدند امتیاز خوب را دریافت کنند. اما سایت‌های دیگر در این زمینه موفق نبودند. جالب آنکه Ebay، آمازون و توییتر تنها موفق شدند دو امتیاز کسب کنند، دراپ‌باکس و پینترسنت تنها یک امتیاز دریافت کردند و نت‌فلیکس هیچ‌گونه امتیازی دریافت نکرد. این پژوهش تنها نحوه ارائه سرویس به کاربران در زمان انتخاب گذرواژه‌ها را مورد بررسی قرار داده و ویژگی‌های امنیتی این سایت‌ها را بررسی نکرده بود. بدتر آنکه سایت‌هایی همچون نت‌فلیکس، اسپاتیفای، آمازون، اینستاگرام و... گذرواژه‌هایی همچون aaaa را به‌عنوان ورودی قبول کرده‌اند. 

اینترنت اشیا ممکن است به‌عنوان زیرساختی برای حملات خودکار به کار گرفته شود
در کنفرانس امسال یکسری از سکوهای هک خودکار در معرض دید همگان قرار گرفت. بسترهایی که برای نفوذ به سامانه‌های کامپیوتری می‌توان از آن‌ها بهره برد. این زیرساخت‌ها از طریق بوردهای کوچکی همچون رزبری‌پای به وجود می‌آیند. زیرساخت‌هایی که قابلیت اتصال به شبکه را دارند و برای حملاتی همچون شلیک و فراموشی (Fire and Forget) به کار گرفته شوند. در حالی که این کامپیوترهای کوچک پس از مدت کوتاهی شناسایی می‌شوند، اما قادرند از مکانیسم ارتباطی وای‌فای استفاده کنند و در حملات بی‌سیم مورد استفاده قرار گیرند. همچنین، قادرند یک نشانی مک را جعل کنند و خود را شبیه به یک کامپیوتر معتبر در شبکه نشان دهند. جالب‌تر آنکه هزینه ساخت چنین کامپیوترهایی تنها 100 دلار خواهد بود. اما برای پیاده‌سازی یک حمله گزینه ایده‌آلی به شمار می‌روند.
 کارشناسان هشدار داده‌اند با توجه به اینکه بوردهای فوق اکنون به‌صورت چندهسته‌ای و با حافظه‌های بالا، اترنت گیگابیتی، وای‌فای و توزیع‌های مختلفی لینوکسی در اختیار کاربران قرار می‌گیرند، در نتیجه به‌راحتی قادرند زیرساخت‌ سازمان‌های کوچک و بزرگ را مورد حمله قرار دهند.

برچسب: