وحشتناک ترین هک های ۲۰۱۵

وحشتناک ترین هک های ۲۰۱۵

امسال هیچ بخشی از گزند هکرها در امان نماند. از اتومبیل ها گرفته تا پمپ های بنزین، تلفن ها، تجهیزات بیمارستانی و هر آنچه که تصورش را کنید هدف حمله هکرها قرار گرفت و باید بگوییم که این قشر در کشف آسیب پذیری های جدید و در نهایت بهره برداری از آنها روز به روز خلاق تر می شوند.

 وحشتناک ترین هک های سال 2015

بدتر از همه اینکه در سال جاری، هکرها موفق شدند به اطلاعات محرمانه تری در قیاس با سال های قبل دسترسی پیدا کنند. امسال ایمیل ها، پسوردها و اطلاعات مربوط به بیمه های تامین اجتماعی تنها اهداف هکرها نبودند و اثرانگشت و حتی تصویر افراد نیز در زمره مواردی بودند که به رسرقت رفتند.

سرقت اطلاعات از اداره مدیریت کارکنان ایالات متحده آمریکا

hack_2015_2

در ماه ژوئن سال ۲۰۱۵، هکرها موفق شدند با نفوذ به سیستم های اداره مدیریت کارکنان ایالات متحده آمریکا (این سازمان اطلاعات مربوط به کلیه کارکنان دولتی را مدیریت می کند)، حجم بالایی از اطلاعات فوق محرمانه آن را به سرقت ببرند.

در دیتا بیس های این سازمان، اطلاعات مربوط به حدود ۲۰ میلیون کارمند دولت شامل نام، آدرس منزل و شماره بیمه تامین اجتماعی شان ذخیره شده است که در جریان هک صورت گرفته، همگی شان لو رفتند. اما در کنار این موارد اثر انگشت مربوط به ۵.۶ میلیون نفر نیز در این پایگاه داده ای وجود داشت که همگی به سرقت رفتند.

با این همه، بدترین بخش ماجرا این بود که حدود یک میلیون نفر از افرادی که هدف این حمله هکی قرار گرفته بودند به خاطر اینکه آدرس ایمیل خود را تغییر داده بودند نتوانستند به موقع در جریان ماجرا قرار بگیرند و هشدارهای صادر شده از سوی این نهاد را دریافت نمایند.

کنترل از راه دور خودروی Jeep Cherokee

hack_2015_3

به دنبال انتشار این خبر که هکرها موفق شدند یک آسیب پذیری امنیتی جدی را در قابلیت موسوم به UConnect خودروی Jeep Cherokee کشف کنند، فیات کرایسلر مالکین ۱.۴ میلیون دستگاه از این ماشین را برای انجام اقدامات مقابله ای لازم فراخواند.

گفتنی است که این قابلیت امکان برقراری تماس های صوتی را برای سرنشینان خودرو فراهم کرده و کنترل سیستم های سرگرمی و رهگیری را در دست می گیرد و می تواند یک هات اسپات وای فای ایجاد کند.

در جریان این حمله، هکرها موفق شدند از طریق ارتباط موبایلی Uconnect آدرس آی پی ماشین را بیابند و کنترل آن را از هر نقطه ای در داخل کشور به دست بگیرند.

آنها در ادامه توانستند به چیپی دسترسی پیدا کنند که سیستم های سرگرمی خودرو را کنترل می کند و حتی با بازنویسی firmware آن و کدی را اضافه نمودند که به آنها امکان می داد کنترل مواردی نظیر موتور و ترمزها را در دست بگیرند.

هک یک میلیارد دستگاه اندرویدی به خاطر وجود نوعی آسیب پذیری در آن

hack_2015_4

در ماه جولای امسال، نوعی آسیب پذیری اندرویدی به نام Stagefright کشف شد که به هکرها امکان می داد بدون اطلاع کاربران این دستگاه ها کنترل آنها را در دست بگیرند.

در حدود یک میلیارد دستگاه اندرویدی این آسیب پذیری را داشتند و کارشناسان حوزه امنیت به سرعت آن را یکی از بزرگ ترین شکاف های امنیتی در تلفن های هوشمند خواندند که تا آن زمان رخ داده بود.

گفتنی است که آن آسیب پذیری توسط یک شرکت فعال در حوزه امنیت به نام Zimperium کشف شد و به همین خاطر هنوز مشخص نیست که آیا هکرها از آن بهره برداری کرده اند یا خیر.

در ادامه گوگل پچ مربوط به این باگ را ارائه کرد اما چون پیش از دریافت پچ توسط مشتریان و کاربران لازم است که شرکت های تولید کننده سخت افزار آن را در داخل دستگاه های خود پیاده سازی نمایند، هنوز احتمال آن می رود که میلیون ها دستگاه دیگر در معرض خطر قرار داشته باشند.

جمع آوری پمپ های انفوزیون بیمارستانی به دنبال کشف آسیب پذیری در آنها

hack_2015_5

در سالی که گذشت، برای نخستین بار در طول تاریخ، سازمان غذا و داروی آمریکا به شرکت های فعال در حوزه بهداشت و درمان این کشور هشدار داد که استفاده از نوعی دستگاه پزشکی کامپیوتری را به خاطر نگرانی هایی که پیرامون آسیب پذیری و خطر هک شدن آن وجود داشت، متوقف نمایند.

آن دستگاه پمپ انفوزیون Symbiq محصول شرکت Hospira بود که در اصل نوعی پمپ کامپیوتری است که برای ارائه خودکار دارو به بیماران طراحی شده است

. چون این دستگاه به شبکه سراسری بیمارستان متصل می شود، هکرها می توانند به صورت از راه دور به آن دسترسی داشته باشند و تنظیمات دارویی تعریف شده برای آن را تغییر دهند که خوشبختانه تا به امروز هیچ موردی مبنی بر هک شدن این دستگاه ها گزارش نشده است.

بخوانید  گوگل نسخه ی نهایی پیش نمایش توسعه دهندگان اندروید 7 را منتشر کرد

گفتنی است که بیمارستان ها و شرکت های فعال در حوزه بهداشت و درمان آمریکا در تابستان گذشته هشدار سازمان غذا و داروی این کشور را در این رابطه را دریافت کردند.

کشف یک حفره امنیتی بزرگ در نرم افزار فایرفاکس

hack_2015_6

در طول نخستین هفته از ماه اوت، موزیلا با پخش یک تیزر تبلیغاتی در یک سایت خبری روسی کاربرانش را در مورد وجود نوعی آسیب پذیری در مرورگر فایر فاکس مطلع کرد.

آن آسیب پذیری به هکرها امکان می داد که بدون اطلاع مالکان دستگاه های کامپیوتری به دنبال فایل های موجود درون سیستم های آنها بگردند و آن فایل ها را به سرقت ببرند. البته هنوز اطلاعاتی در مورد اینکه چطور می شده از آن آسیب پذیری استفاده کرد یا اینکه چه کسانی از چنین اتفاقی تاثیر خواهند پذیرفت به میان نیامده.

موزیلا در ادامه اعلام کرد که آن آسیب پذیری صرفا نسخه های دسکتاپی از مرورگر آن را تحت تاثیر قرار داده و از کاربرانش درخواست کرد که نرم افزار خود را هرچه سریع تر به روز نمایند. این شرکت همچنین پچ مربوط به این آسیب پذیری را هم منتشر کرد.

کشف آسیب پذیری روز صفر در OS X مک

hack_2015_7

حتی اپل نیز که به خاطر ساختن ایمن ترین دستگاه ها در دنیا شهرت دارد، وقتی خبردار شد که هکرها از نوعی آسیب پذیری به نام DYLD در محصولاتش استفاده کرده اند حسابی به دردسر افتاد.

DYLD تحت عنوان یک «حمله روز صفر» شناخته می شود چراکه در اصل نوعی حفره امنیتی است که حتی خالق نرم افزار هم از وجودش هم بی اطلاع است و به محض آنکه شرکت سازنده آنها از وجود این آسب پذیری ها مطلع می شود در کمترین زمان ممکن آنها را مرتفع می کند.

به لطف این آسیب پذیری هکرها امکان می یابند با بهره گیری از حفره امنیتی موجود در جدیدترین قابلیت ثبت گزارش خطای OS X 10.10 اپلیکیشن های مخربی را روی سیستم طعمه خود نصب نمایند. طبق گزارشات، اپل در کوتاه ترین زمان ممکن این مشکل را برطرف کرد.

کرک شدن سیستم OnStar جنرال موتورز از طریق یک گجت دست ساز

hack_2015_8

سامی کامکار هکر ۲۹ ساله ایست که موفق شد گجتی با قابلیت در دست گرفتن کنترل ماشین های جنرال موتورز (مدل های مجهز به سیستم OnStar) بسازد.

کامکار دستگاه تولیدی خود را با صرف تنها ۱۰۰ دلار ساخت و در ادامه نام «سیستم OwnStar» را روی آن گذاشت. هکر جوان ما با استفاده از آن گجت موفق شد هرکاری که سیستم OnStar قادر به انجامش بود (از قبیل تعیین موقعیت، قفل گشایی و استارت زدن ماشین) را صورت دهد.

تمام کاری که کامکار باید انجام می داد این بود که دستگاه خود را به ماشین مورد نظرش متصل کند تا کنترلش را در دست بگیرد.

سخنگوی جنرال موتورز در مصاحبه اش با تک اینسایدر اعلام نمود که بعد از این اتفاق اپلیکیشن RemoteLink سیستم یاد شده را درون خودروهای خود به روز رسانی کرده و مشکل را برطرف کرده است.

ساخت نوعی گجت ۳۰ دلاری که می توانست قفل ماشین ها را باز کند

hack_2015_9

کامکار همچنین با استفاده از قطعاتی که به ارزش ۳۰ دلار از سایت های فروش آنلاین خریداری کرده بود دستگاهی را تولید کرد که می توانست درب هر اتومبیل یا گاراژ مجهز به سیستم های ورود بدون کلید را باز کند.

تمام کاری که یک هکر برای این منظور باید انجام می داد این بود که دستگاه ساخته شده آقای کامکار (که به اندازه یک کیف پول بود) را روی خودروی مورد نظرش قرار دهد تا با گردآوری اطلاعات مورد نیاز، درب آن را هر زمان که لازم است بگشاید.

طبق گفته آقای کامکار این آسیب پذیری یک شکاف امنیتی شناخته شده درون چیپ های مورد استفاده در سیستم های ورود بدون کلید است. وی در مصاحبه اش با تک اینسایدر اعلام کرده که از آن زمان تاکنون دست کم یکی از تولیدکنندگان چیپ این ایراد را در محصولات خود برطرف نموده.

آسیب پذیری گسترده پمپ های بنزین دربرابر حملات هکی

hack_2015_10

دو پژوهشگر امنیتی از شرکت Trend Micro چندی پیش نشان دادند که پمپ های بنزین به شدت در برابر جرائم سایبری آسیب پذیرند و روز به روز بیشتر مورد بهره برداری افراد تبهکار قرار می گیرند.

این پژوهشگران در ادامه آزمایشی را ترتیب دادند تا هکرهایی که در اقصی نقاط دنیا پمپ های بنزین را هدف حملات خود قرار می دهند شناسایی کنند و دریافتند که پمپ بنزین های ایالات متحده آمریکا بیشترین آسیب پذیری را در این زمینه دارند.

بخوانید  تفاوت بازاریابی اینترنتی و تجارت الکترونیک

آنها دریافتند که هکرها می توانند به داخل سیستم های کامپیوتری شده مورد استفاده در پمپ های بنزین نفوذ کنند و همه جور اطلاعات مربوط به آن سیستم ها را به دست بیاورند. در برخی موارد هکرها حتی می توانند داده های پمپ بنزین را دستکاری کنند و باعث بروز انفجار در آنها شوند.

به دست گرفتن کنترل ترمزهای یک خودروی کُروِت از طریق پیام متنی

hack_2015_11

به لطف وجود نوعی آسیب پذیری در دانگل خودروهای متصل به شبکه های موبایلی هکرها می توانند کنترل کارکردهای مختلفی از آنها را در دست بگیرند که از آن جمله می توان به ترمز و برف پاک کن های یک ماشین اشاره نمود.

دانگل مورد بحث نوعی دستگاه USB مانند است که به پورت عیب یابی آنبورد ماشین در زیر داشبورد متصل می شود و جالب است بدانید که روز به روز، مالکان بیشتری از این دانگل ها استفاده می کنند تا خودروهای خود را هوشمندتر نمایند.

اما در این مورد، پژوهشگران حوزه امنیت از یک خودروی کروت بهره گرفتند تا نشان دهند که چطور می شود از آن آسیب پذیری استفاده کرد و در ادامه اظهار داشتند که آن آسیب پذیری تقریبا در تمامی خودروهای دارای دانگل کار می کند.

دانگلی که پژوهشگران در جریان آزمایشات خود مورد استفاده قرار دادند توسط شرکتی به نام  Mobile Devices تولید و از طریق شرکت Metromile توزیع می شد. از آن زمان به بعد، Metromile قابلیت های موبایلی دستگاه های خود را غیرفعال کرد.

سرقت اطلاعات ۱۵ میلیون مشتری T-Mobile

hack_2015_12

در ماه اکتبر امسال، T-Mobile فاش ساخت که اطلاعات ۱۵ میلیون از مشتریانش که بین تاریخ های یکم سپتامبر ۲۰۱۳ تا ۱۶ سپتامبر ۲۰۱۵ درخواست دریافت سرویس به آن داده بودند، سرقت شده است.

اما آن اطلاعات مستقیما از T-Mobile سرقت نشده بود و هکرها توانسته بودند آنها را از سرورهایی متعلق به شرکت Experian بگیرند که در اصل اعتبار مشتریان T-Mobile را بررسی می کند.

در جریان این اتفاق هیچگونه اطلاعات مربوط به حساب های بانکی در اختیار هکرها قرار نگرفت، با این همه، آنها توانستند نام، آدرس، شماره بیمه تامین اجتماعی، و شماره های هویتی کاربران این سرویس (نظیر شماره گواهینامه یا پاسپورت) را به دست آورند.

نفوذ هکرها به کامپیوترهای دل

hack_2015_13

در ماه نوامبر یک شکاف امنیتی قابل توجه در دستگاه های تولید دل پیدا شد. آن آسیب پذیری در واقع در یک گواهی امنیتی متعلق به کامپیوترهای جدید دل قرار داشت که از ماه اوت به آنطرف فروخته شده بودند.

آسیب پذیری کشف شده، مشتریان این محصولات را در معرض حملات مرد میانی قرار می داد؛ این حملات زمانی رخ می دهند که یک هکر مسیر ارتباطی میان دو طرف را بدون اطلاع آنها مخدوش می کند.

در جریان این اتفاق هکرها توانستند در زمان استفاده کاربران دستگاه های یاد شده از ارتباطات عمومی، نسخه های ساختگی از وبسایت ها را برایشان نمایش دهند و هر اطلاعاتی که به آن سایت ها داده می شد (نظیر پسورد یا دیگر داده های حساس) مورد سرقت قرار می گرفت.

از آن زمان تاکنون، دل روش های متعددی را به کاربرانش معرفی کرد تا متوجه شود که آیا اطلاعاتشان سرقت شده یا خیر و اگر اینطور است، باگ موجود را رفع نمایند.

سرقت اطلاعات شخصی و عکس میلیون ها کودک

hack_2015_14

در ماه نوامبر، یک شرکت اسباب بازی سازی چینی به نام VTech هدف حمله هکرها قرار گرفت و در نتیجه این اتفاق اطلاعات مربوط به میلیون ها پدر و مادر و فرزندانشان به بیرون درز کرد.

در جریان حمله هکی یاد شده، اطلاعات ۶.۷ میلیون کودک و ۴.۹ میلیون نفر از والدین آنها به سرقت رفت. اطلاعات سرقت شده مواردی نظیر نام، آدرس ایمیل، پسوردهای رمزگذاری شده، آدرس آی پی و دیگر اطلاعات حساس را شامل می شد اما شاید بدترین بخش ماجرا سرقت عکس این کودکان باشد.

البته هکری که به این اطلاعات دسترسی پیدا کرده بود اعلام کرد که برنامه ای برای استفاده یا بهتر بگوییم، سوء استفاده از داده های یاد شده ندارد و به همین خاطر می توان گفت که اتفاق رخ داده خطری را با خود به همراه نداشته است.

منبع:
www.bartarinha.ir
دیجیاتو