کانال سافت گذر در ایتا خبرهای جذاب سافت گذر را در ایتا دنبال کنید
جستجو در سافت گذر سافت گذر
جستجو در سایت در حال جستجو ...
کاربر عزیز ! اگر میخواهید به طور لحظه ای از بروز رسانی نرم افزار مورد نظر خود آگاه شوید و ایمیل بروز رسانی برنامه مورد نظر خود را در لحظه دریافت نمایید و فهرست برنامه های منتخب خود را در محیط کاربری خود ذخیره کنید همچنین دسترسی به تمامی برنامه های مخصوص اعضای ویژه(VIP) داشته باشید، با پرداخت ماهی فقط 5700 تومان تا یکسال از این امکان بهره مند شوید عضویــــــت
x
X لایسنس آنتی ویروس نود 32
بستن
 
آپدیت نود 32
تعداد برنامه ها: 9162 | مشاهده و دانلود: 735681477 | آخرین بروزرسانی: 1403/02/08 | اعضاء: 316319 | نظرات: 37884
اطلاعیه های مهم سایت اطلاعیه های مهم سایت
💐 میلاد امام حسن مجتبی علیه السلام مبارک باد 💐
 شهادت حضرت حمزه سیدالشهدا و وفات حضرت عبدالعظیم حسنی علیهما السلام تسلیت باد

🔰 لایسنس نود 32 آخرین نسخه با تخفیف باورنکردنی با پشتیبانی سافت گذر را از اینجا تهیه کنید.

جهت رفع مشکل باز شدن سایت به دلیل بلاک توسط  نود 32 این ویدیو یا این ویدیو(ورژن 9 به بالا) یا راهنمای تصویری را مشاهده کنید

اکانت های بروزرسانی نود32 با قیمت های مناسب به صورت یک ، سه ، شش و دوازده ماهه از اینجا قابل خرید می باشد.

محصولات ESET نسخه 9 و 10 و 11 و 12 و 13  را با سریال های ارائه شده در اینجا فعال کنید. در صورتمی از کارافتادن جایگزین می شود.

افراک

سافت گذر دانشنامه نرم افزار - دانلود رایگان نرم افزار

سرور آپدیت نود 32
پیشنهاد سافت گذر
نظر سنجی
[مشاهده نتایج]

روت اندروید با استفاده از یک حفره امنیتی در لینوکس

حفره‌ی امنیتی Dirty Cow به کاربران اجازه می‌دهد گوشی‌های اندروید خود را در چند دقیقه روت کنند. این حفره احتمالا پای اپ‌های مخرب را به گوشی باز می‌کند.

روت اندروید با استفاده از یک حفره امنیتی در لینوکس

به گزارش سافت گذر و به نقل اززومیت؛ یک متد جدید برای روت کردن گوشی‌های اندروید توجه کاربران و متخصصان امنیت را به خود جلب کرده است. این روش با طیف بسیار گسترده‌ای از گوشی‌های اندروید سازگاری دارد. از دید مشتریان، روت کردن راهی مناسب برای رها شدن از محدودیت‌های سازندگان و سرویس‌دهندگان تلفن همراه است. هرچند این روش خاص ممکن است راه‌ را برای سوءاستفاده از اطلاعات شما نیز هموار کند.

این تکنیک از روشی به نام «Privilege Escalation» استفاده می‌کند. در این روش شما یک حفره‌ی کوچک را در سیستم‌عامل پیدا و سپس راه خود را به دسترسی‌های بالاتر باز می‌کنید. این حفره که هفته‌ی گذشته در پلتفرم لینوکس پیدا شده است به مهاجمان اجازه می‌دهد به اطلاعات سرورهای وب و دستگاه‌های دیگر مبتنی بر این سیستم‌عامل دسترسی پیدا کنند. این ضعف امنیتی که «Dirty Cow» نام گرفته، از سال ۲۰۰۷ در کرنل اصلی لینوکس جا خوش کرده است. استفاده از این باگ امنیتی بسیار راحت است؛ و به همین دلیل احتمالا یکی از مهم‌ترین حفره‌های امنیتی پیدا شده در سیستم‌عامل‌های متن‌باز به حساب می‌آید.

همچنین پژوهشگر امنیت، دیوید مانوچری، کدی را پیدا کرده است که از حفره‌ی Dirty Cow برای روت کردن گوشی‌های اندروید در عرض چند ثانیه استفاده می‌کند. این شخص با اضافه کردن چند خط به فایل‌سیستم اندروید، توانسته تمامی گوشی‌های تست شده را بلافاصله روت کند.

مانوچری می‌گوید: «این روش برای کسانی که تا حدی با فایل‌سیستم اندروید آشنا هستند بسیار ساده است. در تئوری این راه باید روی تمامی سیستم‌عامل‌های اندروید (از نسخه‌ی ۱.۰ به بعد) سازگاری داشته باشد. اندروید ۱.۰ بر اساس کرنل ۲.۶.۲۵ لینوکس طرح‌ریزی شده، در صورتی که این حفره از ورژن ۲.۶.۲۲ در کرنل لینوکس وجود داشته است.»

یک پژوهشگر امنیت دیگر اعلام کرده است که به همراه چند شخص دیگر راهی متفاوت برای روت دستگاه‌های اندروید پیدا کرده‌اند. این راه نیز از باگِ Dirty Cow استفاده می‌کند و به اندروید قابلیت‌های جدیدی اضافه خواهد کرد.

وی در پاسخ به این سوال که چرا کد اصلی یا هویت خود را مخفی نگه می‌دارد، اشاره کرد: «ما راه منحصر به فردی را پیش گرفته‌ایم که در آینده و مکان‌های دیگر نیز قابل استفاده خواهد بود. به همین دلیل نمی‌خواهیم گوگل به این مسیر دسترسی پیدا کند.»

ویدیوی زیر نشان می‌دهد که این پژوهشگر با استفاده از اپ خود یک گوشی HTC را که توسط کابل یواس‌بی به کامپیوتر متصل شده، به سادگی روت می‌کند. آی‌دی نخست و دستورات پس از آن نشان می‌دهد که دستگاه روت نیست. پس از استفاده از «moo» (فایلی که کدهای استفاده از حفره را داخل خود جا داده است) و اجرای دوباره دستورات و آی‌دی، می‌توان دید که دستگاه به راحتی دسترسی روت پیدا کرده است.

شمشیری دو لبه

هردوی این حفره‌ها به کاربران اندروید اجازه‌ی روت تلفن‌های همراه و استفاده از امکاناتی مانند تِترینگ را می‌دهند. امکاناتی که در بسیاری موارد توسط تولیدکنندگان یا شرکت‌های خدماتی مسدود شده‌اند. هرچند در سمت تاریک‌تر ماجرا، روت می‌تواند به شکل مخفیانه انجام شود و به اپ‌ها اجازه دهد اطلاعات کاربران را سرقت کنند. این کار با دور زدن سند‌باکس‌های اپ و سایر راهکارهای امنیتی اندروید صورت می‌گیرد.

همانطور که Dirty Cow به کاربران خارجی و مهاجمان اجازه‌ی ورود به سرورهای لینوکس را داده است. این حفره‌ی امنیتی نیز می‌تواند به توسعه‌دهندگان اپ اجازه دهد که راهکارهای دفاعی اندروید را دور بزنند. از این طریق اپ‌ها می‌توانند در کار یکدیگر دخالت کنند و به هسته‌ی مرکزی سیستم‌عامل وارد شوند.

گسترده‌بودن این حفره‌ی امنیتی در تمام نسخه‌های لینوکس، از آن یک مسیر تهاجم ایده‌آل می‌سازد. مخصوصا در دیوایس‌هایی که از آخرین ورژن اندروید استفاده می‌کنند. مانوچری می‌گوید: «من غافلگیر می‌شوم اگر ببینم که هنوز کسی از این حفره استفاده نکرده است.»

چند روز پس از انتشار اطلاعات Dirty Cow، یک راه متفاوت نیز برای روت سیستم‌های اندروید همگانی شد. راه دوم که «درامر» نام دارد دارای اهمیت بالایی است زیرا از باگ سخت‌افزاری حافظه‌ی DRAM (به نام Rowhammer) استفاده می‌کند. این حفره به مهاجمان اجازه می‌دهد که اطلاعات ذخیره شده در حافظه را ویرایش کنند. گوگل در ماه نوامبر آپدیتی منتشر خواهد کرد که استفاده از این حفره را سخت‌تر می‌کند.

با توجه به اینکه راه‌های ورود Dirty Cow به لینوکس کرنل بسته شده است. احتمالا اندروید نیز طی مدت کوتاهی این حفره را مسدود خواهد کرد. هرچند پچ جدید این سیستم‌عامل ماه آینده منتشر خواهد شد و برای تمامی ورژن‌های اندروید در دسترس نخواهد بود.

نظرتان را ثبت کنید کد خبر: 34287 گروه خبری: اخبار فناوری منبع خبر: زومیت تاریخ خبر: 1395/08/10 تعداد مشاهده: 2255
سافت گذر