سایر زبان ها

صفحه نخست

سیاسی

بین‌الملل

ورزشی

اجتماعی

اقتصادی

فرهنگی هنری

علمی پزشکی

فیلم و صوت

عکس

استان ها

شهروند خبرنگار

وب‌گردی

سایر بخش‌ها

کشف آسیب پذیری‌های خطرناک با توانایی کنترل سخت افزار از راه دور

به تازگی مشخص شده که مجرمان به کمک چند آسیب پذیری موفق شده اند با حمله از راه دور، سخت افزار سیستم‌ها را کنترل کنند.

به تازگی مشخص شده که یک سیستم کنترل صنعتی (ICS) دارای چندین نقص با شدت بالا است که به عوامل تهدید بالقوه اجازه می‌دهد نه تنها به نقطه پایانی هدف دسترسی داشته باشند، بلکه دسترسی فیزیکی به مکان‌ها را نیز فعال کنند.

محققان شرکت امنیت سایبری Trellix اخیراً پنل‌های کنترل دسترسی LenelS۲ Carrier که توسط HID Mercury ساخته شده و طبق گفته محققان توسط سازمان‌های مرتبط با مراقبت‌های بهداشتی، آموزشی، حمل‌ونقل و امنیت فیزیکی دولت استفاده می‌شود، کشف کردند.

چیزی که آن‌ها پیدا کردند در مجموع هشت آسیب پذیری بود که یکی از آن‌ها حداکثر امتیاز آسیب پذیری ۱۰ را دارد.

محققان در یک پست وبلاگی گفتند: "برای این پروژه، پتانسیل قوی برای یافتن آسیب‌پذیری‌ها را پیش‌بینی می‌کردیم، زیرا می‌دانستیم که کنترل‌کننده دسترسی یک سیستم عامل لینوکس را اجرا می‌کند و دسترسی روت به برد را می‌توان با استفاده از تکنیک‌های کلاسیک هک سخت‌افزار به دست آورد. "

"در حالی که ما معتقد بودیم می‌توان نقص‌هایی را پیدا کرد، اما انتظار نداشتیم که آسیب‌پذیری‌های نرم‌افزاری قدیمی و رایج را، در یک فناوری نسبتاً جدید پیدا کنیم. "

مهاجمان ابتدا به سخت افزار، یعنی پورت‌های داخلی حمله کردند که به آن‌ها امکان دسترسی به پورت‌های اشکال زدایی داخلی را می‌داد. سپس آن‌ها موفق به دسترسی به سیستم عامل و باینری‌های سیستم شدند که به آنها، امکان مهندسی معکوس را داد.

محققان همچنین گفتند: "ما برنامه‌ای ایجاد کردیم که در کنار نرم افزار قانونی اجرا می‌شد و در‌ها را کنترل می‌کرد. این به ما این امکان را می‌دهد که قفل هر دری را باز کنیم و نظارت بر سیستم را از بین ببریم."

علاوه بر آسیب پذیری CVE-۲۰۲۲-۳۱۴۸۱ که دارای امتیاز ۱۰ است، محققان همچنین آسیب پذیری‌های CVE-۲۰۲۲-۳۱۴۷۹ و CVE-۲۰۲۲-۳۱۴۸۳ را به ترتیب با امتیاز‌های ۹.۰ و ۹.۱ کشف کردند.

Trellix که محصول آن توسط دولت آمریکا بررسی شده است، از همه مشتریان خواست فوراً وصله‌های صادر شده توسط فروشنده را اعمال کنند.


بیشتر بخوانید


 
برچسب ها: هک کردن ، هک اطلاعات
تبادل نظر
آدرس ایمیل خود را با فرمت مناسب وارد نمایید.