دسته: اینترنت

  • نحوه تشخیص اینکه آیا روتر Asus شما جز هزاران دستگاه هک‌شده توسط هکرهای دولتی چین است

    تا کنون، هکرها در حالت کم‌نقش عمل می‌کنند و احتمالاً برای استفادهٔ آینده در انتظارند.

    درگاه‌های اترنت روی یک روتر Asusدرگاه‌های اترنت روی یک روتر Asus
    اعتبار تصویر: Olly Curtis/MacFormat Magazine/Future از طریق Getty Images

    هزاران روتر Asus هک شده‌اند و تحت کنترل یک گروه مشکوک به تعلق به دولت چین قرار دارند؛ این گروه هنوز نیات خود برای این نفوذ گسترده را فاش نکرده است، محققان گزارش دادند.

    این حملهٔ هکری عمدتاً یا کاملاً به هفت مدل روتر Asus هدف‌گیری می‌کند؛ تمام این مدل‌ها دیگر توسط سازنده پشتیبانی نمی‌شوند، یعنی دیگر به‌روزرسانی‌های امنیتی دریافت نمی‌کنند، پژوهشگران SecurityScorecard اعلام کردند. تا به‌حال، دقیقاً مشخص نیست پس از به‌دست گرفتن دستگاه‌ها، مهاجمان چه کاری انجام می‌دهند. SecurityScorecard این عملیات را «WrtHug» نامگذاری کرده است.

    پنهان ماندن از رادار

    SecurityScorecard گمان می‌کند دستگاه‌های به‌دست‌آمده به‌صورت مشابهی با آنچه در شبکه‌های ORB (جعبهٔ رلهٔ عملیاتی) یافت می‌شود، استفاده می‌شوند؛ این شبکه‌ها عمدتاً برای انجام جاسوسی و مخفی‌کردن هویت هکرها به کار می‌روند.

    «داشتن این سطح از دسترسی می‌تواند به عامل تهدید این امکان را بدهد که هر روتر به‌دست‌آمده‌ای را طبق نیاز خود استفاده کند»، SecurityScorecard گفت. «تجربهٔ ما با شبکه‌های ORB نشان می‌دهد که دستگاه‌های به‌دست‌آمده معمولاً برای عملیات مخفی و جاسوسی به‌کار می‌روند، بر خلاف حملات DDoS و سایر انواع فعالیت‌های مخرب آشکار که معمولاً از بات‌نت‌ها مشاهده می‌شود.»

    روترهای به‌دست‌آمده عمدتاً در تایوان متمرکز هستند و خوشه‌های کوچکتری در کرهٔ جنوبی، ژاپن، هنگ‌کنگ، روسیه، مرکز اروپا و ایالات متحده وجود دارند.

    نقشهٔ حرارتی دستگاه‌های آلوده

    دولت چین به‌مدت سال‌ها در حال ساخت شبکه‌های عظیم ORB بوده است. در سال ۲۰۲۱، دولت فرانسه به کسب‌وکارها و سازمان‌های ملی هشدار داد که گروه تهدیدی APT31 — یکی از فعال‌ترین گروه‌های هکری چین — پشت یک کارزار حملهٔ بزرگ که از روترهای هک‌شده برای انجام شناسایی استفاده می‌کرد، قرار دارد. سال گذشته، حداقل سه کارزار مشابهی که توسط چین راه‌اندازی شده بودند، به‌اطلاع عموم رسید.

    هکرهای دولتی روسیه نیز به‌دست‌آمدن چنین امری رسیده‌اند، اگرچه به‌ندرت‌تر. در سال ۲۰۱۸، عوامل کرملین بیش از ۵۰۰٬۰۰۰ روتر کوچک اداری و خانگی را با بدافزار پیشرفته‌ای به‌نام VPNFilter آلوده کردند. یک گروه دولتی روسی نیز به‌طور مستقل در عملیاتی که در یکی از حملات به‌روترهای سال ۲۰۲۴ لینک‌شده در بالا گزارش شد، دخیل بود.

    روترهای مصرفی پناهگاهی ایده‌آل برای هکرها فراهم می‌کنند. این تجهیزات ارزان‌قیمت معمولاً نسخه‌هایی از لینوکس را اجرا می‌کنند که می‌توانند بدافزاری را که به‌صورت مخفی عمل می‌کند، میزبانی کنند. سپس هکرها به این روترها وارد می‌شوند تا فعالیت‌های مخرب انجام دهند. به‌جای این‌که ارتباطات از زیرساخت‌ها و آدرس‌های IP که مدافعان آن‌ها را مخرب می‌دانند آغاز شوند، این ارتباطات از دستگاه‌های ظاهراً بی‌خطر و با آدرس‌های معتبر صورت می‌گیرد؛ به‌طوری که سامانه‌های امنیتی این اتصال را با صدور مجوز عبور تأیید می‌کنند.

    در طی فرآیند WrtHug، دستگاه‌ها یک پنجرهٔ گفتگو بر روی دستگاه‌های متصل باز می‌کنند که کاربران را به نصب یک گواهی TLS خودامضا هدایت می‌کند. روترهای Asus، همانند بسیاری از تولیدکنندگان دیگر، به‌طور پیش‌فرض از کاربران می‌خواهند تا چنین گواهی‌ها را برای رمزنگاری ارتباط بین کاربر و دستگاه هنگام استفاده از رابط وب‌محور مدیریتی بپذیرند. چون کاربران عادت به پذیرش چنین درخواست‌هایی دارند، به‌ندرت متوجه مشکلی می‌شوند. گواهی‌های خودامضا با مشخصات TLS سازگار نیستند، زیرا کاربران آن‌ها نمی‌توانند تأیید شوند و روشی برای لغو گواهی‌ها پس از شناسایی به‌عنوان مخرب وجود ندارد.

    کارزار WrtHug از عملکردی که توسط AICloud، سرویس اختصاصی Asus، فراهم می‌شود، بهره می‌برد؛ این سرویس به کاربران امکان دسترسی به فایل‌های ذخیره‌شده روی دستگاه‌های محلی از طریق اینترنت را می‌دهد.

    تا کنون، پژوهشگران SecurityScorecard رفتار پس از بهره‌برداری‌ای که از روترهای آلوده ناشی می‌شود، مشاهده نکرده‌اند. مارتی کریم، مهندس جمع‌آوری سیگنال‌ها در SecurityScorecard، در مصاحبه‌ای نوشت:

    ما هنوز هیچ بارگذاری مخرب توسط عامل تهدید برای به‌دست‌گیری این دستگاه‌ها مشاهده نکرده‌ایم، اگرچه دسترسی ما به مشاهدهٔ آن محدود است؛ زیرا نیاز به به‌دست آوردن یک دستگاه به‌دست‌آمده و مطالعهٔ مستقیم آن دارد. مواردی گزارش شده‌اند که در آن باینری‌های متغیر برای اعمال تغییرات در سطح هسته‌ای رها شده‌اند و سپس پس از یک راه‌اندازی مجدد خودشان را پاک کرده‌اند و تنها پیکربندی تغییر یافتهٔ مورد نیاز باقی مانده است. همچنین ممکن است عامل هیچ بارگذاری مخربی استفاده نکرده باشد و با بهره‌گیری از آسیب‌پذیری‌ها، تغییرات مستقیم در سیستم‌عامل ایجاد کرده باشد (این‌ها با آسیب‌پذیری‌هایی که در این کارزار مشاهده کرده‌ایم، قابل‌تحقق هستند). به‌طور کلی، هنوز زود است که زنجیرهٔ دقیق آلوده‌شدن که منجر به نتیجهٔ نهایی می‌شود یا نتایج پس از بهره‌برداری را تعیین کنیم؛ آنچه مشاهده کرده‌ایم دسترسی سطح بالایی است که امکان تعویض گواهی و سایر امتیازات سطح مدیریت را فراهم می‌کند. اگر اجازه‌دهم یک نکتهٔ دیگر اضافه کنم، به‌دست آوردن دسترسی مدیریتی به دستگاه با همان سطح مالک آن مقدار زیادی است و نباید به سادگی نادیده گرفته شود؛ چون این همان هدف اکثر عامل‌های تهدید در کمپین‌های نفوذ است.

    آیا من آلوده‌ام؟

    مدل‌های روتر Asus که SecurityScorecard می‌داند هدف شده‌اند عبارتند از:

    • روتر بی‌سیم Asus 4G‑AC55U
    • روتر بی‌سیم Asus 4G‑AC860U
    • روتر بی‌سیم Asus DSL‑AC68U
    • روتر بی‌سیم Asus GT‑AC5300
    • روتر بی‌سیم Asus GT‑AX11000
    • روتر بی‌سیم Asus RT‑AC1200HP
    • روتر بی‌سیم Asus RT‑AC1300GPLUS
    • روتر بی‌سیم Asus RT‑AC1300UHP

    آسان‌ترین راه برای تشخیص این‌که آیا یک روتر به‌دست‌آمده است، بررسی گواهی خودامضا است که می‌توان با دنبال کردن دستورالعمل‌های موجود در اینجا انجام داد. گواهی مورد استفاده توسط مهاجمان تا سال ۲۱۲۲ اعتبار دارد، بازه‌ای طولانی که گواهی‌های معتبر هرگز چنین مدتی ندارند. هم ناشر و هم موضوع گواهی، مقدار CN=a, OU=a, O=a, L=a, ST=a, C=aa را نشان می‌دهند.

    گواهی خودامضا نصب‌شده

    گزارش SecurityScorecard سایر شاخص‌هایی را که کاربران می‌توانند برای شناسایی علائم دیگر نفوذ بررسی کنند، فهرست می‌کند.

    کاربرانی که از روترهای منقضی‌شده و سایر دستگاه‌های اینترنت اشیا استفاده می‌کنند، باید به‌سرعت آن‌ها را با دستگاه‌هایی که به‌روزرسانی‌های امنیتی منظم دریافت می‌کنند، جایگزین کنند. غیرفعال کردن AICloud، قابلیت‌های مدیریت از راه‌دور، SSH، UPnP، فورواردینگ پورت و سایر سرویس‌های غیرضروری نیز یک پیشگیری مؤثر است، حتی برای کاربران سایر مدل‌های روتر.

  • یورپ به بازنگری در سرکوب‌هایش بر فناوری بزرگ می‌پردازد

    سیاست‌گذاران اروپایی در حال تدوین تغییراتی برای کاهش و ساده‌سازی قوانین برجستهٔ هوش مصنوعی و حفظ حریم خصوصی داده‌ها هستند، در تغییری از دورهٔ نظارتی تهاجمی.

    توسط آدام ساطاریانو و جیانا اسمیالک

    آدام ساطاریانو از لندن و جیانا اسمیالک از بروکسل گزارش می‌دهند.

    پس از بیش از یک دههٔ تنظیمات پرخاشگرانهٔ صنعت فناوری، اتحادیهٔ اروپا به فکر تازه‌ای می‌افتد.

    در یک تغییر مهم، سیاست‌گذاران در بروکسل در حال کاهش و ساده‌سازی قوانین برجستهٔ هوش مصنوعی و حریم خصوصی داده‌ها هستند. با نگرانی فزاینده‌ای که مقررات بیش از حد می‌تواند رشد اقتصادی را خنثی کند، مقامات و رهبران کسب‌وکار در کل بلاک ۲۷ کشوری می‌پرسند که آیا کتابچهٔ راهنمای دیجیتال اروپا بیش از حد پیش رفته و شرکت‌ها را از رقابت با ایالات متحده و چین عقب گذاشته است یا خیر. دولت ترامپ نیز به مقررات اروپا انتقاد داشته است.

    این بازنگری در قالب «بستهٔ دیجیتال ساده‌سازی» که کمیسیون اروپا، که بخش عمده‌ای از کار روزانهٔ بلاک را مدیریت می‌کند، قصد دارد روز چهارشنبه آن را رونمایی کند، ارائه خواهد شد. بر اساس پیش‌نویس‌های منتشر شده در هفته‌های اخیر، که توسط نیویورک تایمز بررسی شد، جنبه‌های کلیدی مقررات عمومی حفاظت از داده‌ها (GDPR)، قانون حریم خصوصی داده‌ها، بازنویسی می‌شود. بخش‌هایی از قانونی که برخی استفاده‌های هوش مصنوعی را محدود می‌کند نیز به تعویق می‌افتد.

    یورپ مدت‌ها به عنوان سخت‌ترین نگهبان جهانی فناوری بزرگ شناخته می‌شد. مقامات بروکسل میلیاردها دلار جریمه اعمال کرده و تغییرات تجاری را بر روی آمازون، اپل، گوگل و متا به‌دلیل نقض قوانین ضد انحصار، سوءاستفاده از داده‌ها و انتشار غیرقابل کنترل محتواهای غیرقانونی تحمیل کرده‌اند. سیاست‌گذاران قوانینی تصویب کردند تا از حاکمیت شرکت‌های بزرگ فناوری بر رقیبان کوچکتر جلوگیری کنند و پلتفرم‌های شبکه‌های اجتماعی را مجبور به مبارزه با اطلاعات نادرست و مطالب مضر سازند.

    این اقدامات در تضاد با رویکرد کم‌دست‌تر ایالات متحده بود، در حالی که الگویی برای دولت‌های لاتین آمریکا تا آسیا برای تنظیم بخش فناوری فراهم می‌کرد. هرگونه عقب‌نشینی اروپا می‌تواند فشار بر روی بزرگ‌ترین شرکت‌های فناوری را کاهش دهد و آغاز دوره‌ای محتاطانه‌تر در نظارت بر اقتصاد دیجیتال را نشان دهد.

    «تنظیمات نمی‌تواند برترین محصول صادراتی اتحادیهٔ اروپا باشد»، آورا سالا، نمایندهٔ پارلمان اروپا از فنلاند، گفت. خانم سالا که پیش از این به‌عنوان لابیست برای متا کار می‌کرد، اظهار داشت که شرکت‌ها با یک «جنگل» از قوانین همپوشانی و گاهی متناقض مواجه‌اند که توسعهٔ محصول را کند می‌کند و کسب‌وکارها را وادار می‌سازد به جایی دیگر نقل مکان کنند.

  • چگونه بفهمیم روتر اسوس شما یکی از هزاران روتر است که توسط هکرهای دولتی چین هک شده‌اند

    تا به حال، هکرها در حال سکوت هستند و به‌نظر می‌رسد این دوره برای استفاده‌های بعدی است.

    پورت‌های اترنت روی یک روتر اسوس.
    پورت‌های اترنت روی یک روتر اسوس.

    اعتبار: اولی کورتیس/مجله MacFormat/Future از طریق Getty Images

    هزاران روتر اسوس هک شده‌اند و تحت کنترل یک گروه مشکوک دولتی چینی قرار دارند؛ این گروه هنوز نیت‌های خود را برای این نفوذ گسترده فاش نکرده است، پژوهشگران گفتند.

    این حملات هکری یا عمدتاً یا کاملاً به هفت مدل از روترهای اسوس هدف می‌گذارند که همه آن‌ها دیگر توسط سازنده پشتیبانی نمی‌شوند؛ به‌عبارت دیگر دیگر به‌روزرسانی‌های امنیتی دریافت نمی‌کنند، پژوهشگران SecurityScorecard اعلام کردند. تا به‌حال، مشخص نیست پس از به‌دست‌گیری دستگاه‌ها، مهاجمان چه می‌کنند. SecurityScorecard این عملیات را با نام WrtHug نامگذاری کرده است.

    پنهان ماندن از رادار

    SecurityScorecard اظهار کرد که معتقد است دستگاه‌های به‌دست‌آمده همانند دستگاه‌های یافت‌شده در شبکه‌های ORB (جعبه رله عملیاتی) به‌کار گرفته می‌شوند، که هکرها عمدتاً برای انجام جاسوسی و مخفی کردن هویت خود از آن استفاده می‌کنند.

    «دسترسی به این سطح می‌تواند به عامل تهدید اجازه دهد تا هر روتر به‌دست‌آمده‌ای را به‌دلخواه خود به‌کار گیرد»، SecurityScorecard گفت. «تجربه ما با شبکه‌های ORB نشان می‌دهد که دستگاه‌های به‌دست‌آمده معمولاً برای عملیات مخفی و جاسوسی به کار می‌روند، نه برای حملات DDoS و سایر انواع فعالیت‌های مخرب آشکار که معمولاً از بات‌نت‌ها مشاهده می‌شود.»

    روترهای به‌دست‌آمده عمدتاً در تایوان متمرکز هستند؛ خوشه‌های کوچکتری در کره جنوبی، ژاپن، هنگ‌کنگ، روسیه، اروپای مرکزی و ایالات متحده مشاهده می‌شود.

    نقشه حرارتی دستگاه‌های آلوده.

    دولت چین سال‌هاست که در ساخت شبکه‌های عظیم ORB گرفتار شده است. در سال 2021، دولت فرانسه به‌سازمان‌ها و شرکت‌های ملی هشدار داد که APT31 — یکی از فعال‌ترین گروه‌های تهدید چین — پشت یک کمپین حمله عظیم قرار داشته که از روترهای هک‌شده برای پیش‌آگاهی استفاده می‌کرد. سال گذشته، حداقل سه کمپین مشابه که توسط چین اجرا شده بودند، روشن شد.

    هکرهای دولتی روسیه نیز مشابه این کار را انجام داده‌اند، هرچند کمتر. در سال 2018، عاملان کرملین بیش از 500 000 روتر کوچک اداری و خانگی را با یک بدافزار پیشرفته به نام VPNFilter آلوده کردند. یک گروه دولتی روسی نیز به‌صورت مستقل در عملیاتی که در یکی از هک‌های روتر 2024 بالا آورده شده بود، مشارکت داشت.

    روترهای مصرفی مکان مناسب و مخفی برای هکرها هستند. این دستگاه‌های ارزان‌قیمت اغلب نسخه‌های لینوکسی را اجرا می‌کنند که به‌نوبه خود می‌توانند بدافزاری را میزبانی کنند که در پس‌زمینه کار می‌کند. سپس هکرها به این روترها وارد می‌شوند تا فعالیت‌های مخرب را انجام دهند. به‌جای اینکه این ارتباطات از زیرساخت‌ها و آی‌پی‌های شناخته‌شده به‌عنوان مخرب ناشی شوند، این اتصال‌ها از دستگاه‌های بی‌خطر ظاهر می‌شوند که از آدرس‌هایی با اعتبار قابل اعتماد می‌آیند؛ برای این‌کار اجازه عبور از دفاع‌های امنیتی را می‌یابند.

    در فرآیند نفوذ WrtHug، دستگاه‌ها یک کادر گفت‌وگو بر روی دستگاه‌های متصل باز می‌کنند که کاربران را برای نصب یک گواهینامه TLS خودامضا راهنمایی می‌کند. روترهای اسوس، همانند بسیاری از سایر سازندگان، به‌طور پیش‌فرض کاربر را ملزم می‌کنند تا چنین گواهینامه‌هایی را بپذیرند تا ارتباطات بین کاربر و دستگاه هنگام استفاده از رابط مدیریتی وب رمزگذاری شود. از آنجا که کاربران عادت دارند این درخواست‌ها را تأیید کنند، به‌ندرت به مشکلی شک می‌کنند. گواهینامه‌های خودامضا با مشخصات TLS همخوانی ندارند چرا که کاربران آن‌ها را نمی‌توان بررسی کرد و پس از شناسایی به‌عنوان مخرب راهی برای لغو گواهینامه‌ها وجود ندارد.

    کمپین WrtHug از قابلیت‌های ارائه‌شده توسط AICloud، سرویس اختصاصی اسوس که به کاربران امکان می‌دهد از طریق اینترنت به فایل‌های ذخیره‌شده بر روی دستگاه‌های محلی دسترسی پیدا کنند، استفاده می‌کند.

    تا کنون، پژوهشگران SecurityScorecard هیچ رفتار پس‌اکسپلویت از روترهای آلوده‌ای مشاهده نکرده‌اند. مارتی کریم، مهندس جمع‌آوری سیگنال‌ها در SecurityScorecard، در یک مصاحبه گفت:

    ما هنوز هیچ باری‌گذاری مخرب توسط عامل تهدید که این دستگاه‌ها را به خطر بیندازد، مشاهده نکرده‌ایم؛ هرچند دسترسی ما برای مشاهده این مسئله محدود است، زیرا نیاز به به‌دست آوردن یک دستگاه به‌دست‌آمده و مطالعه مستقیم آن دارد. مواردی گزارش شده است که باینری‌های موقت برای اعمال تغییرات در سطح کرنل رها شده‌اند و سپس پس از ریستارت خودشان را پاک می‌کردند، به‌طوری‌که تنها پیکربندی‌های لازم تغییر یافته باقی می‌ماند. همچنین ممکن است عامل هیچ باری‌گذاری نداشته باشد و فقط از آسیب‌پذیری‌ها برای ایجاد تغییرات مستقیم در سیستم‌عامل استفاده کرده باشد (این‌گونه تغییرات با آسیب‌پذیری‌هایی که در این کمپین مشاهده کرده‌ایم، امکان‌پذیر هستند). به‌طور کلی، هنوز زود است تا زنجیره دقیق عفونت که منجر به نتایج نهایی می‌شود یا نتایج پس از بهره‌برداری را تعیین کنیم؛ آنچه ما مشاهده کردیم دسترسی سطح بالا است که امکان تعویض گواهینامه و سایر امتیازات مدیریتی را فراهم می‌کند. اگر اجازه بدهید نکته‌ای دیگر بگویم، دستیابی به دسترسی مدیریتی دستگاه در همان سطح مالک آن «یک امر بسیار مهم» است و نباید با سادگی گرفته شود، زیرا همین هدف اکثر عاملان تهدید در اکثر کمپین‌های نفوذ هستند.

    آیا من آلوده هستم؟

    مدل‌های روتر اسوس که SecurityScorecard می‌داند هدف هستند عبارتند از:

    • روتر بی‌سیم اسوس 4G‑AC55U
    • روتر بی‌سیم اسوس 4G‑AC860U
    • روتر بی‌سیم اسوس DSL‑AC68U
    • روتر بی‌سیم اسوس GT‑AC5300
    • روتر بی‌سیم اسوس GT‑AX11000
    • روتر بی‌سیم اسوس RT‑AC1200HP
    • روتر بی‌سیم اسوس RT‑AC1300GPLUS
    • روتر بی‌سیم اسوس RT‑AC1300UHP

    ساده‌ترین روش برای تشخیص اینکه آیا روتر به‌دست‌آمده است یا نه، بررسی گواهینامه خودامضا است؛ می‌توانید با پیروی از دستورالعمل‌های موجود در اینجا این کار را انجام دهید. گواهینامه‌ای که مهاجمان به کار می‌برند، دارای تاریخ انقضای 2122 است؛ بازه زمانی طولانی که گواهینامه‌های معتبر هرگز ندارند. هم صادرکننده و هم صاحب گواهینامه در فهرست، CN=a,OU=a,O=a,L=a,ST=a,C=aa را نشان می‌دهند.

    گواهینامه خودامضا نصب شده.

    گزارش SecurityScorecard شاخص‌های دیگری را نیز فهرست می‌کند که کاربر می‌تواند برای شناسایی نشانه‌های دیگر نفوذ بررسی کند.

    افرادی که از روترهای منقضی‌شده و سایر دستگاه‌های اینترنت اشیا استفاده می‌کنند، باید به‌طور جدی تعویض آن‌ها را با دستگاه‌هایی که به‌روزرسانی‌های امنیتی منظم دریافت می‌کنند، در نظر بگیرند. غیرفعال‌سازی AICloud، قابلیت‌های مدیر راه‌دور، SSH، UPnP، فوروارد پورت و سایر سرویس‌های غیرضروری نیز یک پیشگیری مناسب است، حتی برای کاربران سایر مدل‌های روتر.

  • چگونه می‌توان فهمید که روتر ایسوس شما جز هزاران دستگاهی است که توسط هکرهای دولتی چین هک شده‌اند

    تا به‌حال، هکرها در حال کمین هستند و احتمالاً برای استفادهٔ بعدی در انتظارند.

    پورت‌های اترنت روی یک روتر ایسوس.
    پورت‌های اترنت روی یک روتر ایسوس.

    هزاران روتر ایسوس هک شده‌اند و تحت کنترل یک گروه مظنون دولتی چین قرار دارند؛ این گروه هنوز اهداف خود برای این نفوذ گسترده را فاش نکرده است، پژوهشگران گفتند.

    این حمله هک‌گری عمدتاً یا به‌صورت انحصاری بر هفت مدل از روترهای ایسوس متمرکز است؛ تمام این مدل‌ها دیگر توسط سازنده پشتیبانی نمی‌شوند و بنابراین دیگر به‌روزرسانی‌های امنیتی دریافت نمی‌کنند، پژوهشگران از SecurityScorecard گفتند. تا به‌حال، واضح نیست که مهاجمان پس از به‌دست‌گیری کنترل این دستگاه‌ها چه می‌کردند. SecurityScorecard این عملیات را «WrtHug» نامیده است.

    پنهان ماندن از رادار

    SecurityScorecard اظهار کرد که گمان می‌کند دستگاه‌های به‌دست‌آمده به‌طور مشابهی با دستگاه‌های موجود در شبکه‌های ORB (جعبه رله عملیاتی) استفاده می‌شوند؛ هکرها عمدتاً از این شبکه‌ها برای انجام جاسوسی و مخفی نگه‌داشتن هویت خود بهره می‌برند.

    «دسترسی به این سطح می‌تواند به عامل تهدید اجازه دهد تا از هر روتر به‌دست‌آمده به‌خواستهٔ خود استفاده کند»، SecurityScorecard گفت. «تجربهٔ ما با شبکه‌های ORB نشان می‌دهد که دستگاه‌های به‌دست‌آمده معمولاً برای عملیات مخفی و جاسوسی به کار می‌روند، بر خلاف حملات DDoS و سایر انواع فعالیت‌های مخرب آشکار که معمولاً در بات‌نت‌ها مشاهده می‌شوند».

    روترهای به‌دست‌آمده عمدتاً در تایوان متمرکز هستند و خوشه‌های کوچکتری در کرهٔ جنوبی، ژاپن، هنگ‌کنگ، روسیه، مرکز اروپا و ایالات متحده وجود دارد.

    نقشهٔ حرارتی دستگاه‌های آلوده.

    دولت چین سال‌ها در ساخت شبکه‌های عظیم ORB متهم شده است. در سال ۲۰۲۱، دولت فرانسه به کسب‌وکارها و سازمان‌های ملی هشدار داد که گروه تهدید APT31 — یکی از فعال‌ترین گروه‌های تهدید چین — پشت یک کمپین حملهٔ بزرگ قرار دارد که از روترهای هک‌شده برای انجام شناسایی استفاده می‌کند. سال گذشته، حداقل سه کمپین مشابه که توسط چین راه‌اندازی شده‌اند، به‌عموم رسیده‌اند.

    هکرهای دولتی روسیه نیز در انجام همین کار شناسایی شده‌اند، هرچند به‌طور کمتر. در سال ۲۰۱۸، عوامل کرملین بیش از ۵۰۰٬۰۰۰ روتر دفاتر کوچک و خانگی را با بدافزار پیشرفته‌ای نام‌گذاری‌شده VPNFilter آلوده کردند. یک گروه دولتی روسیه نیز به‌طور مستقل در عملیاتی که در یکی از حملات روترهای سال ۲۰۲۴ گزارش شده بود، مشارکت داشت.

    روترهای مصرفی مکان مخفی‌پذیری ایده‌آل برای هکرها محسوب می‌شوند. این دستگاه‌های کم‌قیمت اغلب نسخه‌های لینوکسی را اجرا می‌کنند که می‌توانند بدافزاری را میزبانی کنند که به‌صورت پس‌زمینه فعالیت می‌کند. سپس هکرها به این روترها وارد می‌شوند تا فعالیت‌های مخرب را انجام دهند. به‌جای آن‌که این ارتباط‌ها از زیرساخت‌ها و آدرس‌های IP شناخته‌شده به‌عنوان مخرب شروع شوند، این اتصالات از دستگاه‌های ظاهراً بی‌خطر با آدرس‌های با اعتبار معتبر می‌آیند، که این امر اجازه می‌دهد از فیلترهای امنیتی عبور کنند.

    در طول فرایند آلودگی WrtHug، دستگاه‌ها یک پنجرهٔ گفتگویی بر روی دستگاه‌های متصل باز می‌کنند که به کاربران دستور می‌دهد گواهی TLS خودامضا را نصب کنند. روترهای ایسوس، همانند بسیاری از دیگر سازندگان، به‌صورت پیش‌فرض از کاربران می‌خواهند چنین گواهی‌هایی را بپذیرند تا ارتباطات میان کاربر و دستگاه هنگام استفاده از واسط وب‌محور مدیریت رمزنگاری شود. چون کاربران عادت دارند این درخواست‌ها را تأیید کنند، به ندرت چیزی مشکوک می‌پسندند. گواهی‌های خودامضا با مشخصات TLS منطبق نیستند، زیرا اعتبارسنجی کاربران امکان‌پذیر نیست و راهی برای سحب گواهی‌ها پس از شناسایی به‌عنوان مخرب وجود ندارد.

    کمپین WrtHug از قابلیت ارائه‌شده توسط AICloud بهره می‌برد؛ سرویس اختصاصی ایسوس که به کاربران اجازه می‌دهد از طریق اینترنت به فایل‌های ذخیره‌شده روی دستگاه‌های محلی دسترسی پیدا کنند.

    تا کنون، پژوهشگران SecurityScorecard هیچ رفتار پس از بهره‌برداری از روترهای آلوده‌ای را مشاهده نکرده‌اند. مری کریم، مهندس جمع‌آوری سیگنال‌ها در SecurityScorecard، در یک مصاحبه نوشت:

    ما هنوز مشاهده نکرده‌ایم که عامل تهدید باری مخرب بر روی این دستگاه‌ها رها کرده باشد، اگرچه دسترسی ما برای مشاهده این موضوع محدود است، چرا که برای این‌کار نیاز به به‌دست آوردن یک دستگاه به‌دست‌آمده و بررسی مستقیم آن داریم. موارد گزارشی وجود دارد که در آن باینری‌های موقت برای انجام تغییرات در سطح هسته رها شده‌اند و سپس پس از یک بار راه‌اندازی مجدد خود را پاک کرده‌اند؛ به‌طوری که تنها پیکربندی تغییر یافتهٔ مورد نیاز باقی می‌ماند. همچنین ممکن است عامل هیچ باری را استفاده نکرده و با بهره‌گیری از آسیب‌پذیری‌ها مستقیماً تغییرات سیستم‌عامل ایجاد کرده باشد (این‌گونه تغییرات با آسیب‌پذیری‌های مشاهده‌شده در این کمپین امکان‌پذیر است). به‌طور کلی، هنوز زود است که زنجیرهٔ دقیق آلودگی که به نتیجهٔ نهایی یا نتایج پس‌از‑بهره‌برداری منجر می‌شود، تعیین کنیم؛ آنچه مشاهده کردیم دسترسی سطح بالا است که امکان تعویض گواهی و دیگر امتیازهای سطح مدیریتی را فراهم می‌کند. اگر اجازه دهم نکته‌ای دیگر اضافه کنم، به‌دست آوردن دسترسی مدیریتی به دستگاه در همان سطح صاحب دستگاه، امری بسیار مهم است و نباید دست‌کم گرفته شود، چرا که این هدف اصلی اکثر عاملان تهدید در بیشتر کمپین‌های نفوذ است.

    آیا من آلوده‌ام؟

    مدل‌های روتر ایسوس که SecurityScorecard می‌داند هدف قرار گرفته‌اند عبارتند از:

    • روتر بی‌سیم ایسوس 4G‑AC55U
    • روتر بی‌سیم ایسوس 4G‑AC860U
    • روتر بی‌سیم ایسوس DSL‑AC68U
    • روتر بی‌سیم ایسوس GT‑AC5300
    • روتر بی‌سیم ایسوس GT‑AX11000
    • روتر بی‌سیم ایسوس RT‑AC1200HP
    • روتر بی‌سیم ایسوس RT‑AC1300GPLUS
    • روتر بی‌سیم ایسوس RT‑AC1300UHP

    ساده‌ترین راه برای تشخیص اینکه آیا یک روتر به‌دست‌آمده است یا نه، بررسی گواهی خودامضا است؛ این کار می‌تواند با پیروی از دستورالعمل‌های موجود در اینجا انجام شود. گواهی‌ای که مهاجمان استفاده می‌کنند، سال انقضای ۲۱۲۲ را دارد؛ بازهٔ زمانی طولانی‌ای که گواهی‌های معتبر هرگز ندارند. هم صادرکننده و هم موضوع در گواهی به صورت CN=a,OU=a,O=a,L=a,ST=a,C=aa فهرست شده‌اند.

    گواهی خودامضا نصب شده.

    گزارش SecurityScorecard سایر شاخص‌های دیگری را فهرست می‌کند که کاربران می‌توانند برای شناسایی علائم دیگر نفوذ بررسی کنند.

    افرادی که از روترهای منقضی‌شده و سایر دستگاه‌های اینترنت اشیا استفاده می‌کنند، باید به‌طور جدی در فکر جایگزینی آن‌ها با دستگاه‌هایی باشند که به‌روزرسانی‌های امنیتی منظم دریافت می‌کنند. غیرفعال‌سازی AICloud، قابلیت‌های مدیر راه‌دور، SSH، UPnP، فوروارد پورت و سایر سرویس‌های غیرضروری نیز یک پیشگیری مناسب است، حتی برای کاربران دیگر مدل‌های روتر.

  • Failed to load content from the source.

  • Cloudflare نشان می‌دهد که قطعی‌های اینترنتی مسأله‌ای از نوع «آیا» نیستند — بلکه «چه‌وقت» است

    سومین قطعی بزرگ اینترنت در یک ماه، تنها نشانه‌ای دیگر است که نشان می‌دهد وب‌سایت‌ها به یک طرح پشتیبان نیاز دارند.

    سومین قطعی بزرگ اینترنت در یک ماه، تنها نشانه‌ای دیگر است که نشان می‌دهد وب‌سایت‌ها به یک طرح پشتیبان نیاز دارند.

    نماد خطا

    کلودفلیر تازه‌ترین غول زیرساخت وب است که در طول یک ماه سقوط کرد و تمام سایت‌ها، از جمله X، ChatGPT، Spotify، Canva و حتی سرویس ردیاب قطعی Downdetector را با پیام خطا برای ساعت‌ها صبح امروز جایگزین کرد. این آخرین مورد از یک سری قطعی‌هاست که مهدی دائودی، مدیرعامل و هم‌بنیان‌گذار پلتفرم نظارت بر عملکرد اینترنت Catchpoint، آن را به‌عنوان «زنگ هشدار» برای شرکت‌ها می‌داند.

    «همه همه تخم‌مرغ‌هایشان را در یک سبد می‌گذارند و سپس وقتی مشکلی پیش می‌آید شگفت‌زده می‌شوند»، می‌گوید دائودی. «مسئولیت این بر عهده شرکت است که اطمینان حاصل کند از تکرارپذیری و مقاومت کافی برخوردار باشد.»

    این قطعی پس از بروز مشکلاتی که Microsoft Azure و Amazon Web Services را در طی تنها یک هفته متوالی تحت تأثیر قرار داد، رخ داد و بخش‌های بزرگی از اینترنت را که برای حفظ عملکرد وب‌سایت‌های خود به ارائه‌دهندگان بزرگ متکی بودند، از کار انداخت. کلودفلیر به‌طور مشابه بخشی قابل‌توجهی از اینترنت را تأمین می‌کند. این شرکت وب‌سایت‌ها را با شبکه تحویل محتوا (CDN) خود آنلاین نگه می‌دارد و خدمات دیگری از جمله حفاظت در برابر حملات DDoS و DNS ارائه می‌دهد. سال گذشته، این شرکت اعلام کرد که حدود ۲۰٪ از وب از طریق شبکهٔ کلودفلیر عبور می‌کند. همچنین این شرکت ۳۵٪ از شرکت‌های فهرست Fortune 500 را سرویس می‌دهد، به‌علاوه «میلیون‌ها» مشتری دیگر.

    سرعت و رکورد امنیتی بالای کلودفلیر آن را به گزینه‌ای محبوب برای وب‌سایت‌ها در سراسر جهان تبدیل کرده است، اما این قطعی اخیر به تمرکز فزاینده صنعت زیرساخت وب اشاره می‌کند. پس از آن‌که قطعی AWS برنامه پیام‌رسان امن Signal را از کار انداخت، مرسدیت ویتاکر، رئیس سرویس، گفت شرکت چاره‌ای جز استفاده از یک ارائه‌کنندهٔ بزرگ خدمات ابری نداشت. او نوشت: «به‌طور عملی، تمام لایه‌ها توسط ۳‑۴ بازیکن در اختیار هستند.»

    «حتی انحراف‌های کوچک می‌توانند عواقب عظیمی داشته باشند.»

    اما حتی با این‌که شرکت‌ها به تعداد کمی از ارائه‌دهندگان زیرساخت وب متکی هستند، زنجیرهٔ اخیر قطعی‌ها نشان می‌دهد که آن‌ها به طرح پشتیبان نیاز دارند. «قطع‌ها ادامه خواهند یافت و به‌صورت مداوم بیشتر می‌شوند. دامنهٔ اثر آن‌ها نیز در حال گسترش است»، مهدی دائودی به The Verge می‌گوید. «سؤال این است که، شما چه اقداماتی برای مقابله با آن انجام می‌دهید؟»

    اگرچه مایکروسافت و AWS قطع‌های خود را به مسائلی مرتبط با DNS — سیستمی که نام دامنهٔ وب‌سایت‌ها را به آدرس‌های IP تبدیل می‌کند — نسبت دادند، کلودفلیر علت قطع خود را به یک فایل واحد ردیابی کرد. «دلیل اصلی این قطع، یک فایل پیکربندی بود که به‌صورت خودکار برای مدیریت ترافیک تهدیدی تولید می‌شود»، به گفته سخنگوی کلودفلیر جکی داتن. «این فایل بیش از اندازهٔ مورد انتظار ورودی‌ها رشد کرد و منجر به سقوط در سیستم نرم‌افزاری شد که ترافیک چندین سرویس کلودفلیر را مدیریت می‌کند.»

    ممکن است عجیبی به نظر برسد که یک مشکل در یک فایل بتواند بخش‌های بزرگی از اینترنت را از کار بیندازد، اما برای شرکتی به‌اندازهٔ کلودفلیر این امر می‌تواند رخ دهد. «وقتی زیرساخت را در مقیاس کلودفلیر اداره می‌کنید، حتی انحرافات کوچک می‌توانند عواقب عظیمی داشته باشند»، راب لی، رئیس هوش مصنوعی و تحقیقات در مؤسسه SANS، به The Verge می‌گوید. «این پلتفرم‌ها برای سرعت طراحی شده‌اند، بنابراین هر چیزی که تصمیم‌گیری را به تأخیر بیندازد یا متوقف کند، می‌تواند به‌سرعت به‌صورت زنجیره‌ای گسترش یابد. در محیط‌های با عملکرد بالا، یک میلی‌ثانیه تأخیر می‌تواند به توقف کامل ترافیک منجر شود.»

    به‌نظری لی، فایلی پیکربندی مانند آنچه کلودفلیر توصیف می‌کند، «سیاست‌های امنیتی مسیریابی، تصمیمات تعادل بار، و توزیع ترافیک به‌صورت سراسری را هدایت می‌کند». اگر این فایل ناگهان در اندازه افزایش یابد، «می‌تواند باعث پردازش کندتر، مشکلات حافظه، رقابت پردازشگر (CPU) یا شکست‌های منطقی در سیستم‌های متکی به آن شود»، لی اضافه می‌کند.

    AWS نیز مقصر «اتوماسیون معیوب» را برای بروز زنجیره‌ای از مشکلات که منجر به آخرین قطعی گستردهٔ آن شد، اعلام کرد — نوع خطایی که احتمال تکرار دارد. «آیا هر بار که کلودفلیر عطسه می‌کند، نسبت به آن شکایت می‌کنید؟» می‌گوید دائودی. «یا قصد دارید راه‌حل‌های خود را دور آن بسازید؟»

  • VGK و بنیاد Southwest Gas برای پاک‌سازی و تعمیر کتاب‌های مدارس کم‌برخوردار در لاس‌وگاس به یکدیگر می‌پیوندند

    VGK و Southwest Gas بیش از ۵۰۰۰ کتاب را برای مدارس در دره لاس‌وگاس پاک‌سازی می‌کنند

    تصویر Southwest Gas

    توسط وگاس گلدن نایتس

    در روز شنبه، ۱۵ نوامبر، اعضای سازمان وگاس گلدن نایتس با بنیاد Southwest Gas برای پاک‌سازی و تعمیر کتاب‌ها جهت کودکان و مدارس در جوامع کم‌برخوردار همکاری کردند. این تلاش بخشی از برنامه Building Lives Up Everywhere (BLUE) بود؛ که یک ابتکار داوطلبانه کارکنان Southwest Gas است و در آن پرسنل زمان خود را به ایجاد تأثیر مثبت در جامعه لاس‌وگاس اختصاص می‌دهند.

    پخش‌کننده گلدن نایتس، دارن میلار و اعضای بازیگری VGK شامل چانس و Vegas Vivas برای بازسازی و پاک‌سازی بیش از ۵۰۰۰ کتاب در برنامه Spread the Word Nevada برای مدارس کم‌برخوردار در سراسر دره لاس‌وگاس همکاری کردند. میلار، چانس و دیگر اعضای سازمان VGK، به همراه بیش از ۱۰۰ داوطلب، صبح را با جعبه‌بندی و مرتب‌سازی بیش از ۳۷۰۰ کتاب به پایان رساندند.

    عکس 2769

    با کمک سازمان VGK و بنیاد Southwest Gas، دانش‌آموزان در سراسر دره به کتاب‌های تمیز، ایمن و باکیفیت دسترسی خواهند داشت تا به آموزش خود کمک کنند. هر ماه، کتاب‌های تازه تمیز و زیبا شده به مدارس کم‌درآمد لاس‌وگاس ارسال می‌شوند تا مسیر یادگیری دانش‌آموزان گسترش یابد. داوطلبان جلد کتاب‌ها را تمیز کردند، پارگی یا شکاف صفحات را تعمیر کردند و برچسب‌ها را حذف کردند تا اطمینان حاصل شود کتاب‌ها در بهترین وضعیت برای دانش‌آموزان قرار دارند.

    این اولین باری نیست که گلدن نایتس و Southwest برای داشتن تأثیر مثبت بر کودکان در دره لاس‌وگاس همکاری می‌کنند. در ماه فوریه، وگاس گلدن نایتس و Southwest Gas با هم همکاری کردند تا تخت‌خواری ساخته و به کودکان نیازمند در جامعه لاس‌وگاس اهداء کنند تا مکان‌های امنی برای خواب داشته باشند. پیش از آن، در آوریل ۲۰۲۴، گلدن نایتس و Southwest Gas پارک شهر خواهران آنسان را احیا کردند؛ با کاشت بیش از ۲۵ درخت و پاک‌سازی بیش از ۴۴۰ پوند زباله از این پارک.

  • ۴ تغییری که بلافاصله پس از سرقت ۱٫۳ میلیارد رمز عبور اعمال کردم

    تهدیدهای آنلاین به‌صورت مستمر در حال تغییر هستند؛ دیگر نمی‌توانید در زمان گذشته گیر کنید.

    هکر پشت لپ‌تاپ
    تصویر: آنتونی شکرابا / پکسِلز

    اوایل این ماه، متخصص امنیتی تروی هانت دو میلیارد آدرس ایمیل منحصربه‌فرد و ۱٫۳ میلیارد رمز عبور منحصربه‌فرد را به پایگاه‌داده‌های Have I Been Pwned و Pwned Passwords افزود. این داده‌ها که توسط Synthient تجمیع شده‌اند، از منابع متعدد حملات credential stuffing که توسط عاملان تهدید به اشتراک گذاشته می‌شوند، و همچنین از داده‌های سرقت‌شده مستقیم از افراد توسط بدافزارهای اطلاعات‌دزد به‌دست آمده‌اند.

    تعداد افراد تحت تأثیر این نفوذ به‌قدری بالا است که اطلاعیه‌ها به‌صورت موج‌به‑موج برای مشترکین Have I Been Pwned ارسال شد. (این سرویس رایگان است — کافی است ایمیل خود را در قسمت جستجوی HIBP وارد کنید و سپس روی دکمهٔ اطلاع‌رسانی که پیش از نمایش نتایج ظاهر می‌شود، کلیک کنید.)

    داده‌ها ویژگی‌های خاصی دارند که برای من برجسته شد. (می‌توانید جزئیات بیشتری را در پست وبلاگ هانت بخوانید.)

    با ترکیب این جزئیات و سؤال‌هایی که دربارهٔ گام‌های بعدی دریافت کردم، توصیهٔ خود را دربارهٔ اقدامات «درست» برای امنیت آنلاین مؤثر بازنگری کرده‌ام.

    در ادامه، این‌ها را به‌عنوان توصیه‌های جدیدم ارائه می‌دهم.

    آدرس‌های ایمیل متفاوت برای هر حساب کاربری

    استفاده از یک آدرس ایمیل یکسان برای ورود به تمام حساب‌های کاربری، کار هکرها را آسان‌تر می‌کند. آن‌ها می‌توانند این اطلاعات را به‌همراه هر رمزی که فکر می‌کنند (یا می‌دانند) شما استفاده کرده‌اید، در سایت‌ها وارد کنند.

    این حملهٔ credential stuffing اغلب مؤثر است زیرا مردم رمزهای عبور را بازاستفاده می‌کنند. پس روشی ساده برای جلوگیری از این مشکل این است که برای هر حساب یک آدرس ایمیل متفاوت استفاده کنید.

    در گذشته، برای داشتن هر آدرس ایمیل جدید مجبور بودید حسابی کاملاً جداگانه بسازید. اما از این پس دیگر نیازی به این کار نیست.

    IronVest
    شما می‌توانید ایمیل‌های ماسک‌شده برای تمام حساب‌های آنلاین خود ایجاد و مدیریت کنید تا فروشندگان آدرس ایمیل واقعی شما را نبیند.

    Michael Ansaldo/Foundry

    امروزه می‌توانید از نام‌های مستعار ایمیل (که به آن‌ها «ماسک ایمیل» یا «ایمیل ماسک‌شده» هم می‌گویند) برای همان هدف استفاده کنید. برای دیگران، به‌نظر می‌رسد که برای هر حساب یک آدرس ایمیل متفاوت دارید. در عین حال می‌توانید تمام پیام‌ها را در یک مکان دریافت کنید (اگر مایل باشید). یک نام مستعار ایمیل، پیام‌های شما را به هر مقصدی که می‌خواهید، منتقل می‌کند. 

    ساده‌ترین نوع نام مستعار ایمیل این است که بتوانید متن اضافی به انتهای شناسهٔ ایمیل خود اضافه کنید (مثلاً [email protected]). قالب این کار با استفاده از علامت «+» و سپس رشته‌ای از حروف و اعداد که می‌خواهید اضافه کنید، انجام می‌شود. جیمیل و Proton Mail دو سرویس ایمیل هستند که این سبک نام مستعار را پشتیبانی می‌کنند.

    برای حریم خصوصی بیشتر می‌توانید از ماسک‌های ایمیل اختصاصی استفاده کنید تا آدرس ایمیل واقعی خود را به‌طور کامل مخفی کنید. به‌عنوان مثال، ایمیل‌های خود را به آدرس [email protected] دریافت می‌کنید، اما مایلید این اطلاعات خصوصی بماند. بنابراین می‌توانید از ویژگی ماسک ایمیل داخلی سرویس ایمیل خود (در صورت موجود بودن) استفاده کنید یا برای یک سرویس مستقل ثبت‌نام کنید تا نام‌های مستعار تصادفی مانند [email protected] یا [email protected] ایجاد نمایید.

    صفحهٔ فرود ایمیل ماسک‌شده Fastmail
    Fastmail (یک سرویس ایمیل پولی) قابلیت ایمیل ماسک‌شده را به‌عنوان ویژگی خود ارائه می‌دهد.

    PCWorld

    Proton Mail، Fastmail و iCloud Mail شرکت اپل همه نمونه‌های سرویس ایمیل هستند که ماسک ایمیل را در بردارند. (در Proton Mail و iCloud Mail این موارد را «نام مستعار hide‑my‑email» می‌نامند.) همچنین می‌توانید در سرویس‌های Mozilla Relay، SimpleLogin یا سایر سرویس‌های ماسک ایمیل ثبت‌نام کنید اگر ایمیل دیگری دارید که مایلید همچنان از آن استفاده کنید.

    یک نام مستعار ساده که از افزودن سبک +متن‌اضافی به آدرس ایمیل استفاده می‌کند، حداقل باعث می‌شود هر ورود برای حدس زدن دشوارتر باشد. (متنی به آدرس ایمیل خود اضافه کنید که بر پایهٔ اطلاعات سایت واضح یا قابل حدس نباشد؛ برای مثال، از +target در سایت Target.com پرهیز کنید.)

    اما ترکیب امنیت و حریم خصوصی در این روزها گزینهٔ بهتری است؛ این کار برای کسی که می‌خواهد پروفایل شما را بسازد و ایمیل‌ها و پیامک‌های فیشینگ شخصی‌سازی‌شده و مؤثرتری بفرستد، کار را دشوارتر می‌کند. بنابراین استفاده از سرویس نام مستعار ایمیل کاملاً ناشناس، راه بهتر است.

    به‌روزرسانی رمزهای عبور قدیمی

    در مقالهٔ تروی هانت دربارهٔ وارد کردن داده‌های رمز عبور، بیش از یک نفر که به استعلام او پاسخ دادند، سن رمزهای عبور فاش‌شده خود را بین ۱۰ تا ۲۰ سال تخمین زدند.

    از ویژگی‌های این اعتبارنامه‌های کهن می‌توان به این موارد اشاره کرد: ابتدا، طولشان کوتاه بود — حدود هشت کاراکتر. و شامل تغییراتی کم‌اهمیت بودند. (یک نفر تأیید کرد که یک رمز عبور فاش‌شده فقط دو علامت تعجب (oof) به انتهای رمز عبور دیگر اضافه کرده بود.)

    جدول رمز عبور Hive Systems 2025
    زمانی که با bcrypt 10 هش می‌شود، مدت زمان لازم برای یک هکر «ماهرانه» با استفاده از چند کارت گرافیک RTX 5090 برای کشف رمزهای عبور به این شکل است. (رمزهای عبور با محافظت ضعیف‌تر، زودتر شکسته می‌شوند.)

    Hive Systems

    آنچه یک رمز عبور مناسب می‌سازد، در دههٔ گذشته به‌ویژه در دو دههٔ اخیر بسیار تغییر کرده است. اگر رمزهای قدیمی دارید که هرگز به‌روز نکرده‌اید، زمان آن رسیده که آن‌ها را بازبینی کنید. رمزهای کوتاه امروزه به‌سختی می‌توانند شکسته شوند، به‌دلیل پیشرفت‌های قابل‌توجه در عملکرد محاسباتی. و آنچه در سال ۲۰۰۵ به‌عنوان تصادفی و قوی در نظر می‌گرفتیم (مثلاً p@$$word!) دیگر به‌گونه‌ای معتبر نیست.

    به‌علاوه، با رخداد مکرر نشت‌های وب‌سایت‌ها در این ایام، حتی اگر رمز عبور نسبتاً تصادفی با ترکیبی از یک حرف کوچک، یک حرف بزرگ، یک عدد و یک نماد ویژه داشته باشید، همچنان ممکن است فاش شود چون فقط از نسخه‌های ضعیف آن استفاده کرده‌اید. (یا حتی بدتر، آن را به‌طور مستقیم بازاستفاده کرده‌اید.)

    حتی اگر دیگر از حساب‌های قدیمی استفاده نمی‌کنید، آنها را با رمز عبور ضعیف رها نکنید. ممکن است اطلاعات دیگری همچون آدرس‌ها، شماره‌های تلفن و سایر داده‌ها داشته باشید که می‌تواند سرقت شده و برای حملات فیشینگ هدفمند استفاده شود.

    پاک‌سازی (یا حذف) حساب‌های قدیمی

    در رابطه با اطلاعات شخصی قابل سرقت — اگر حساب‌هایی دارید که به‌ندرت استفاده می‌کنید، جزئیاتی را که نیاز به نگهداری ندارند، حذف کنید. حتی اگر رمز عبور شما هرگز سرقت نشده باشد، ممکن است داده‌ها در صورتی که مالک وب‌سایت قربانی هکرها شود، نشت کنند.

    قفل‌گنج Bitwarden
    یک مدیر رمز عبور خوب، نه تنها رمزها و کلیدهای عبور را به‌صورت ایمن ذخیره می‌کند، بلکه می‌توانید آدرس‌ها و اطلاعات کارت‌های اعتباری را نیز در آن نگهداری کنید.

    Jared Newman / Foundry

    اطلاعات کارت‌اعتباری اولین موردی است که در حساب‌های خرید حذف می‌کنم. (بهتر است این اطلاعات را در مدیر رمز عبور خود ذخیره کنید، اگر راحتی تکمیل خودکار برایتان مهم است.) همچنین می‌توانید آدرس منزل، شماره تلفن و سایر جزئیات را نیز پاک کنید تا برای هکر سخت‌تر شود تا عادات شما را کشف کند و روش هوشمندانه‌ای برای فریب شما جهت سرقت پول (یا اطلاعات ارزشمندی که می‌تواند او را به پول شما برساند) پیدا کند.

    نمی‌خواهید دیگر از حساب استفاده کنید؟ یا به‌قدری کم استفاده می‌کنید که حتی اگر به‌عنوان مهمان خرید کنید هم مشکلی نداشته باشید؟ کافی است کل حساب را حذف کنید.

    تغییر به کلیدهای عبور (Passkeys)

    در این روزها به‌شدت به این مسأله می‌پردازم و دلیلش واضح است. یک هکر می‌تواند آدرس ایمیل و رمزهای عبور قدیمی شما را پیدا کند، اما اگر روش اصلی ورود خود را به کلید عبور (Passkey) تغییر دهید، این اطلاعات برای او بی‌فایده خواهد بود.

    کلیدهای عبور به‌طور متفاوتی نسبت به رمزهای عبور کار می‌کنند. آن‌ها نمی‌توانند به‌صورت مستقیم دزدیده شوند یا توسط دستگاه‌های غیرمجاز از راه دور استفاده شوند. (اگر کلیدهای عبور را در یک سرویس ابری ذخیره کنید، هکری می‌تواند به حساب ذخیره‌سازی دست پیدا کند، اما این مسأله متفاوت است.) علاوه بر این، کلیدهای عبور به وب‌سایتی که برای آن ساخته شده‌اند، وابسته هستند.

    ایجاد کلید عبور برای حساب مایکروسافت — از طریق کد QR تلفن
    در کامپیوتر، ویندوز فرآیند ذخیره‌سازی کلیدهای عبور را راهنمایی می‌کند، اگر مدیر رمز عبور شخص ثالث نصب نکرده‌اید.

    PCWorld

    بنابراین یک حملهٔ credential stuffing بر روی حسابی که با کلید عبور محافظت می‌شود عمل نخواهد کرد. و حتی اگر به‌طور ناخواسته به یک لینک فیشینگ بر بخورید، در سایت تقلبی نیز کارایی نخواهد داشت.

    برخی وب‌سایت‌ها ورود فقط با کلید عبور را اجازه نمی‌دهند؛ برای اینگونه موارد، رمز عبور خود را به‌صورت طولانی، منحصربه‌فرد و تصادفی به‌روزرسانی کنید و سپس در مدیر رمز عبور خود به‌عنوان روش پشتیبان ذخیره کنید. (همچنین احراز هویت دوعاملی را فعال کنید.)

    در غیر این صورت، کلیدهای عبور بهترین راه‌انداز هستند. پس از تنظیم، نیازی به فکر کردن دربارهٔ آن‌ها ندارید؛ خود به‌خودی کار می‌کند.

    نویسنده: Alaina Yee، سردبیر ارشد، PCWorld

    آلاینا یی

    آلاینا یی، خبرنگار ۱۴ ساله در حوزهٔ فناوری و بازی‌های ویدئویی، برای PCWorld سرفصل‌های متنوعی را پوشش می‌دهد. از زمان پیوستن به تیم در سال ۲۰۱۶، دربارهٔ پردازنده‌ها، ویندوز، ساخت کامپیوتر، کروم، رزبری‌پای و موضوعات دیگر می‌نویسد — علاوه بر این، به‌عنوان شکارچی تخفیف‌های PCWorld فعال است (#slickdeals). در حال حاضر تمرکز او بر امنیت است و به مردم کمک می‌کند که بهترین روش‌های حفاظت از خود در فضای آنلاین را درک کنند. پیش از این، کارهای او در PC Gamer، IGN، Maximum PC و Official Xbox Magazine منتشر شده‌اند.

  • انتشار پرونده‌های اپستین: ببینید نمایندگان‌تان چگونه رأی دادند

    انتشار پرونده‌های اپستین: ببینید نمایندگان‌تان چگونه رأی دادند

    چه نمایندگان و سناتورهای شما برای و علیه انتشار پرونده‌های اپستین رأی دادند؟ نتایج رأی‌گیری آن‌ها در لایحه HR 879 را ببینید.

  • ماهواره چینی با لیزر ۲‑وات از ارتفاع ۳۶٬۰۰۰ کیلومتری در فضا، استارلینک را شکست می‌دهد

    با استفاده از لیزری ضعیف‌تر از نور داخل یخچال، به‌سکوت کاری را انجام داد که پنج برابر سریع‌تر از استارلینک بود — از جایی که اکثر متخصصان آن را غیرممکن می‌دانستند.

    ایستگاه فضایی بین‌المللی در حال گردش به دور زمین
    © ایستگاه فضایی بین‌المللی در حال گردش به دور زمین. منبع: Shutterstock

    در آزمایشی در ارتفاع بالا که می‌تواند آینده ارتباطات ماهواره‌ای جهانی را تغییر دهد، چین با موفقیت داده‌ها را با سرعت ۱ گیگابیت بر ثانیه (Gbps) از مداری ژئوسنتر با استفاده از لیزر ۲‑واتی منتقل کرد. این سیگنال که از ۳۶٬۰۰۰ کیلومتری بالاتر از سطح زمین ارسال شد، عملکرد استارلینک را پنج برابر پیشی می‌گیرد — در حالی که مصرف انرژی بسیار کمتری دارد و نیازی به مجموعه عظیم ماهواره‌ها نیست.

    این پیشرفت، به رهبری پژوهشگرانی از دانشگاه پکن و آکادمی علوم چین، از یک سیستم نوری نوین بهره می‌گیرد که می‌تواند یکپارچگی داده‌ها را حتی در فواصل فراوان و با وجود تحریف سیگنال ناشی از آشفتگی‌های جوی حفظ کند. با این نمایش، چین گزینه‌ای جذاب در مقابل مدل‌های مدار پایین‌زمین (LEO) که در حال حاضر بر صنعت اینترنت ماهواره‌ای تسلط دارند، ارائه می‌دهد.

    فن‌آوری مورد آزمایش موفقیت‌آمیز در رصدخانه لیجیانگ در جنوب‌غرب چین قرار گرفت و گامی ملموس به سوی شبکه‌های ماهواره‌ای مبتنی بر لیزر نشان داد — حوزه‌ای که سرعت‌های بالاتر، تاخیر کمتر و پهنای باند گسترده‌تری نسبت به سیستم‌های سنتی فرکانس رادیویی (RF) وعده می‌دهد.

    فراتر از LEO: مدل جدیدی برای انتقال داده‌های مداری

    سیستم چین از رویکرد شلوغ LEO که توسط شرکت‌هایی مانند SpaceX اتخاذ شده است، فاصله می‌گیرد؛ این شرکت‌ها بر پایه هزاران ماهواره که در ارتفاع تنها ۵۵۰ کیلومتری بالای سطح زمین می‌چرخند، کار می‌کنند. در عوض، دانشمندان چینی یک ارتباط نوری پرسرعت را از یک ماهواره ژئوسنتر، در فاصله‌ای بیش از ۳۶٬۷۰۰ کیلومتری، نشان دادند.

    طبق گزارش South China Morning Post، این آزمایش با استفاده از لیزر ۲‑واتی موفق به دستیابی به سرعت انتقال داده ۱ Gbps شد و کیفیت سیگنال را در بازه‌ای از انتقال حفظ کرد که به ندرت برای چنین پهنای باندی امتحان می‌شود.

    این سیستم بر پایه راه‌حل دو فناوری به نام همزیستی AO‑MDR استوار است که اپتیک تطبیقی (AO) را برای اصلاح تحریف سیگنال در زمان واقعی با دریافت چندحالت (MDR) ترکیب می‌کند تا سیگنال‌های لیزری پراکنده را بازیابی کند. سیگنال تصحیح‌شده سپس از طریق یک مبدل نوری چندسطحی (MPLC) به هشت کانال انتقال تقسیم می‌شود؛ در اینجا الگوریتم زمان واقعی مسیرهای همگن‌ترین را شناسایی می‌کند و اعتبار را ارتقا داده و خطاهای انتقال را کاهش می‌دهد.

    تبادل داده‌های شبکه و ماهواره بر روی کره زمین در فضا – رندر سه‌بعدی این تصویر توسط ناسا تهیه شده است. عکس: Shutterstock
    تبادل داده‌های شبکه و ماهواره بر روی کره زمین در فضا – رندر سه‌بعدی این تصویر توسط ناسا تهیه شده است. عکس: Shutterstock

    تحلیل فنی مفصل از طریق Interesting Engineering در دسترس است که تأیید کرد این سیستم نرخ سیگنال قابل استفاده را از ۷۲٪ به ۹۱٫۱٪ ارتقاء داد و پیشرفت قابل‌توجهی در پایداری عملکرد در فاصله‌های طولانی نشان داد.

    لیزر در مقابل رادیو

    در حالی که استارلینک شبکه LEO خود را گسترش می‌دهد و دسترسی به اینترنت با سرعت متوسط دانلود حدود ۶۷ Mbps ارائه می‌کند، آزمایش چینی مدلی را پیشنهاد می‌کند که می‌تواند به‌صورت کارآمدتری مقیاس‌پذیر باشد. سیستم‌های سنتی اینترنت ماهواره‌ای که از سیگنال‌های RF استفاده می‌کنند، به‌تدریج تحت فشار شلوغی طیف و محدودیت‌های قانونی قرار می‌گیرند. سیستم‌های نوری لیزری، در مقابل، پهنای باند بیشتر، تداخل کم و پروفایل پرتوهای باریک‌تر فراهم می‌کنند که امکان ایجاد لینک‌های هدفمند و با ظرفیت بالا را می‌دهد.

    علاوه بر این، روش مبتنی بر لیزر وابستگی به سیستم‌های تقویت‌کننده پرمصرف را کاهش می‌دهد. ماهواره چینی تنها به ۲ وات—تقریباً همان‌قدر خروجی یک لامپ LED خانگی—نیاز داشت تا داده‌های با سرعت بالا را از بیش از ۳۶٬۰۰۰ کیلومتر منتقل کند، در حالی که سیستم‌های مبتنی بر RF معمولاً صدها وات انرژی برای فاصله‌های مشابه می‌طلبند.

    براساس Acta Optica Sinica که این مطالعه را منتشر کرد، سیستم از ۳۵۷ میکروآینه در آرایه اپتیک تطبیقی برای بازشکل‌دهی سیگنال ورودی که توسط جو زمین تحریف شده بود، استفاده کرد. سیگنال حاصل به حد کافی قوی و پایدار بود تا در زمان واقعی پردازش و رمزگشایی شود، حتی با وجود تداخل‌های طبیعی محیطی.

    پایه‌ای برای ارتباطات دفاعی و فضاهای عمیق

    دلالت‌های این نمایش فراتر از باند پهن عمومی است. سیستم‌های ارتباطی لیزری با خطای کم و اطمینان‌پذیر از مدار ژئوسنتر کاربردهای مستقیم در کنترل و فرماندهی فضایی، ارتباطات نظامی و تلومتری فضاهای عمیق دارند.

    ارتباط لیزری همچنین ریسک شناسایی کمتری را فراهم می‌کند که آن را به گزینه‌ای جذاب برای انتقالات رمزنگاری‌شده دولتی تبدیل می­سازد. گرچه این پروژه به‌عنوان یک نمایش علمی مطرح شد، سرمایه‌گذاری گسترده‌تر چین در زیرساخت‌های مبتنی بر ماهواره نشانگر هدف‌های استراتژیک بلندمدت است.

    ارتباطات لیزری همچنین پشتیبان کنترل واکنش‌پذیرتر بر ماموریت‌های سیاراتی هستند و مزایای بالقوه‌ای برای عملیات‌های آینده بر روی ماه و مریخ دارند. به دلیل تأخیر کم و نرخ خطای پایین، این سیستم‌ها برای جریان‌های داده‌ای با ارزش و زمان حقیقی که در هر بیت اهمیت دارد، ایده‌آل هستند — به‌ویژه در شرایطی که تداخل RF یا فاصله‌ طولانی به‌طور سنتی بر صحت انتقال تأثیر منفی داشته است.

    چالش اصلی در حال حاضر در مقیاس‌پذیری این سیستم نهفته است. چین باید چندین ماهواره مدار بالا مجهز به بارهای نوری دقیق مستقر کند و یک شبکه جهانی قابل‌اعتماد از ایستگاه‌های زمینی گیرنده را حفظ نماید. اما نسبت هزینه به عملکرد سیستم‌های لیزری مبتنی بر GEO می‌تواند در نهایت از مزیت‌پذیری مجموعه‌های LEO که به هزاران ماهواره برای پوشش کامل نیاز دارند، کاسته و رقابتی شگفت‌انگیز ایجاد کند.