حمله‌ی بمبِ اتم: همه‌ی نسخه‌های ویندوز در معرض خطر هستند

حمله‌ی بمبِ اتم: همه‌ی نسخه‌های ویندوز در معرض خطر هستند

فرض کنید رایانه‌ی ویندوزی دارید که بر روی آن تمامی وصله‌ها اعمال شده است. باید به شما بگوییم که هنوز هم مهاجمان می‌توانند به سامانه‌ی شما نفوذ کنند.

محققان امنیتی روش جدیدی را کشف کردند که به مهاجمان اجازه می‌دهد کد مخربی را بر روی سامانه عامل ویندوز مایکروسافت حتی ویندوز نسخه‌ی ۱۰ تزریق کنند. این روش با استفاده از ابزارهای ضدبدافزاری قابل تشخیص نبوده و میلیون‌ها رایانه را در سراسر دنیا تهدید می‌کند.

این روش که «بمبِ اتم» نامیده شده از هیچ آسیب‌پذیری بهره‌برداری نمی‌کند. در این حمله از یک ضعف ِ طراحی در ویندوز سوءاستفاده می‌شود.

این حمله از جداول اتم۱ سطح سامانه در ویندوز سوءاستفاده می‌کند. این جداول ویژگی در ویندوز است که به برنامه‌ها اجازه‌ی ذخیره‌سازی اطلاعات در قالب رشته، اشیاء و نوع داده‌های دیگر و دسترسی منظم به آن‌ها را می‌دهد.

بخاطر اینکه این جداول اشتراکی هستند تمامی برنامه‌ها می‌توانند به این جداول دسترسی داشته و داده‌های آن را ویرایش کنند. جزئیات بیشتر در خصوص این جداول اتم را می‌توانید در این وب‌گاه بخوانید.

 

گروهی از محققان از شرکت امنیتی EnSilo، روش بمب ِ اتم را ارائه دادند و گفتند این نقص در طراحی ویندوز به کد مخرب اجازه‌ی تغییر و اصلاح جداول اتم را داده و برنامه‌ی قانونی را وادار به اجرای عملیات مخرب می‌کند.

محققان می‌گویند وقتی این کد به فرآیند قانونی تزریق شد، بدافزار می‌تواند به راحتی راه‌کارهای امنیتی را دور بزند.

علاوه بر محدودیت‌ها و دور زدن در سطح فرآیند، تزریق کد بمب ِ اتم به مهاجم اجازه‌ی حمله‌ی مرد میانی در مرورگر، اسکرین‌شات گرفتن از صفحه‌ی کاربر قربانی و دسترسی به گذرواژه‌های رمزنگاری بر روی مرورگر را می‌دهد.

گوگل کروم گذرواژه‌های کاربران را با استفاده از API حفاظت داده‌ی ویندوز۲ رمزنگاری می‌کند. این API از داده‌های کاربر جاری برای رمزنگاری یا رمزگشایی داده‌ها و دسترسی به گذرواژه‌ها استفاده می‌کند.

بنابراین اگر کد بدافزار به فرآیندی تزریق شود که مربوط به کاربر جاری است، برای مهاجم دسترسی به گذرواژه‌های این کاربر به شکل متن ساده بسیار راحت خواهد بود.

علاوه بر این، اگر این کد به مرورگر وب تزریق شود، مهاجم می‌تواند محتوای نمایش داده شده به کاربر را تغییر دهد.

مسئله‌ی بدی که وجود دارد این است که تمامی نسخه‌های ویندوز از جمله نسخه‌ی تازه منتشرشده‌ی ۱۰ در معرض این حمله قرار دارند. ولی مسئله‌ی بدتر این است که تاکنون وصله‌ای برای این حمله ارائه نشده است.

محقق امنیتی این شرکت به نام لیبرمن گفت: «متاسفانه این مشکل تا الان وصله نشده است چرا که این مسئله مربوط به یک آسیب‌پذیری نیست و ناشی از ضعف در طراحی سامانه عامل است.»

بخاطر اینکه روش بمب ِ اتم از عملیات قانونی سامانه عامل برای اجرای این حمله استفاده می‌کند، مایکروسافت بدون تغییر عملکرد سامانه عامل نمی‌تواند این مشکل را برطرف کند. این راه‌حل نیز شدنی نیست و برای همین هنوز صحبتی از وصله به میان نیامده است.

 

نگاه دیگران

نگاه دیگران

نگاه دیگران نگاهی است از دنیای گسترده صفحات گوناگون اینترنت که منتخبی از آن‌ها را در پایگاه خبری چهره و اخبار مشاهده میکنید.


0 نظر درباره‌ی این پست نوشته شده است.

ثبت نظر