ايتنا - پربيننده ترين عناوين سيستم عامل :: نسخه کامل http://www.itna.ir/software/os Wed, 13 Dec 2017 10:15:21 GMT استوديو خبر (سيستم جامع انتشار خبر و اتوماسيون هيئت تحريريه) نسخه 3.0 /skins/default/fa/normal/ch01_newsfeed_logo.gif تهيه شده توسط سايت خبری فناوری اطلاعات (ايتنا) http://www.itna.ir/ 100 70 fa نقل و نشر مطالب با ذکر نام سايت خبری فناوری اطلاعات (ايتنا) آزاد است. Wed, 13 Dec 2017 10:15:21 GMT سيستم عامل 60 مشکلی که منجر به تخریب فایل‌های سیستمی لینوکس 4.14 می‌شود http://www.itna.ir/news/51062/مشکلی-منجر-تخریب-فایل-های-سیستمی-لینوکس-4-14-می-شود متخصصان امنیتی سیستم عامل لینوکس به تازگی کشف کرده‌اند که کسانی که برای افزایش سرعت لینوکس نسخه 4.14 خود از روش‌هایی مانند bcache استفاده می‌کنند، در حقیقت سیستم خود را در برابر یک آسیب‌پذیری بزرگ قرار داده‌اند، بگونه‌ای که ممکن است تمام داده‌های خود را از دست بدهند.   به گزارش ایتنا از شماران سیستم پاول گوران که یک توسعه‌دهنده نرم‌افزاری برای سیستم عامل لینوکس است، اخیرا گزارشی ویژه و مستند در زمینه یک مشکل بزرگ در این سیستم عامل ارائه کرده است. بر اساس گزارش حاصل از تحقیق او، سیستم bcache موجب می‌شود تا لینوکس نسخه 4.14 با مشکلی اساسی و بزرگ در زمینه فایل‌های سیستمی خود روبرو شود که نتیجه آن می‌تواند تمامی عملکرد سیستم را تحت تأثیر خود قرار می‌دهد. شایان ذکر است که سیستم bcache در حقیقت یک ابزار است که به کاربران اجازه می‌دهد تا از سیستم کش(cache) نگارش و برداشت اطلاعات حافظه‌های SSD بر روی درایوهای دیگر استفاده کنند تا بتوانند سرعت سیستم خود را به شکل محصوصی بهبود بخشند.       گوران توضیح می‌دهد در حالی‌ که به هسته 4.14 لینوکس مهاجرت می‌کرده است، بناگاه متوجه شده که خوانده شدن داده‌ها از دستگاه‌هایی که از سیستم bcache استفاده می‌کنند، در این نسخه از لینوکس بسیار متفاوت با نسخه 4.13 است و حتی شک‌برانگیز است. تحلیل‌ها و بررسی‌های بعدی این فرد نشان داده است که یک باگ بزرگ در این بین وجود دارد باعث شود تمامی دیتای موجود بر روی دستگاه‌هی که با bcache کار می‌کنند را ناخودآگاه محو نماید. از دیدگاه این کارشناس لینوکس، در حال حاضر تنها می‌توان به کاربران این سیستم عامل متن‌باز پیشنهاد کرد که در صورت استفاده از هسته 4.14 این سیستم عامل، به سراغ استفاده از ابزار bcache نروند، و منتظر باشند که بنیاد لینوکس راسا وارد میدان شده و برای رفع این باگ، تمهیدی بیندیشد. البته گفته می‌شود که به زودی و در نسخه 4.14.1 لینوکس شاهد ارائه وصله مناسب برای رفع این باگ خواهیم بود و هسته 4.15 که دو ماه دیگر عرضه می‌شود نیز کاملاً این مشکل را از ریشه حل خواهد کرد.   ]]> سيستم عامل Tue, 12 Dec 2017 10:15:43 GMT http://www.itna.ir/news/51062/مشکلی-منجر-تخریب-فایل-های-سیستمی-لینوکس-4-14-می-شود ویندوزها در خطر این کد مخرب! http://www.itna.ir/news/51287/ویندوزها-خطر-این-کد-مخرب به گزارش ایتنا از مهر، این روش توسط دو محقق امنیتی به نام های یگنی کوگان و تال لیبرمن ابداع شده و Process Doppelgänging نام گرفته است. تمامی نرم افزارهای ضدویروسی که به منظور شناسایی کدهای تزریق شده بدین شیوه به کار گرفته شده‌اند، موفقیتی کسب نکرده‌اند. در این روش حافظه رایانه‌های مجهز به سیستم عامل ویندوز دستکاری شده و داده‌هایی به آنها تزریق می‌شود که باعث می‌شود فرایند عادی اجرای برنامه‌های مختلف متوقف شده و کدهای مخرب بتوانند به طور مخفیانه فعالیت‌های مدنظر خود را اجرا کنند. در روش Process Doppelgänging فرایندهای بالا آمدن سیستم عامل ویندوز در حافظه رایانه به طور دائمی و غیرقابل بازگشت دستکاری شده ولی این دستکاری برای برنامه های امنیتی قابل تشخیص نیست و آنها متوجه دستکاری حافظه دستگاه نمی‌شوند. از این روش تا به حال برای تزریق کدهای آلوده به ویندوزهای ایکس پی، ۷، ۸ و ۱۰ با موفقیت استفاده شده و نرم‌افزارهای امنیتی قدرتمندی مانند ویندوز دیفندر، بیت دیفندر، سمانتک، مک‌آفی، کاسپراسکای، پاندا، آواست و غیره موفق به شناسایی آنها نشده اند. البته مایکروسافت در تازه ترین نسخه از ویندوز ۱۰ موسوم به Windows 10 Fall Creators Update مشکل یادشده را برطرف کرده است. ]]> سيستم عامل Tue, 12 Dec 2017 05:45:57 GMT http://www.itna.ir/news/51287/ویندوزها-خطر-این-کد-مخرب اندرویدهایی که در معرض خطر مدیاپروجکشن هستند http://www.itna.ir/news/51300/اندرویدهایی-معرض-خطر-مدیاپروجکشن-هستند یکی از آسیب‌پذیری‌های اندروید به برنامه‌نویسان اجازه می‌دهد محتوای صفحه نمایش دستگاه اندرویدی را رصد کرده و صداها را ضبط کنند و طبق آمار، سه‌چهارم از دستگاه‌های اندرویدی فعال فعلی، تحت تاثیر این آسیب‌پذیری قرار گرفته‌اند.   به گزارش ایتنا از ایسنا، مدیا پروجکشن یکی از سرویس‌های اندروید است که قادر به دریافت محتویات صفحه نمایش و ضبط صدای سیستم است. این حفره همزمان با عرضه نسخه اندروید ۵.۰ لالی‌پاپ معرفی شد. این چارچوب به برنامه‌نویسان اجازه می‌دهد محتوای صفحه نمایش دستگاه اندرویدی را رصد کرده و صداها را ضبط کنند. پیش از عرضه این نسخه از اندروید، اپلیکیشن‌های ضبط نمایشگر به دسترسی روت یا کلیدهای مخصوص احتیاج داشتند. طبق آمار به دست‌ آمده از توزیع این دستگاه‌ها در بازار، ۷۷.۵ درصد (سه‌چهارم) از تمام دستگاه‌های اندرویدی فعال فعلی، تحت تاثیر این آسیب‌پذیری قرار گرفته‌اند. با انتشار اندروید لالی‌پاپ، گوگل این سرویس را بدون نیاز به مجوزی که برنامه‌های کاربردی پیش از نصب از کاربر درخواست می‌کنند، در اندروید قرار داد. آگاهی از همین موضوع باعث شد تا برنامه‌ها از طریق یک «تماس عمدی»، دسترسی به این سرویس سیستمی را درخواست کنند. این تماس عمدی و استفاده از سرویس، یک پنجره پاپ‌آپ SystemUI را به کاربر نشان می‌دهد که هنگام گرفتن عکس از صفحه و ضبط صدای سیستم توسط برنامه، به کاربر هشدار می‌داد. با توجه به اطلاعات وب‌سایت مرکز ماهر (مدیریت امداد و هماهنگی رخدادهای رایانه‌ای) در اوایل زمستان سال گذشته (۲۰۱۶)، محققان امنیتی آزمایشگاه MWR کشف کردند که مهاجم می‌تواند زمان ظاهر شدن پنجره SystemUI را شناسایی کند. با دانستن این زمان، مهاجمان می‌توانند پنجره دلخواهی را روی آن نشان دهند و متن آن را با پیام دیگری مخفی کنند. روش ضربه-سرقت برای سرقت صفحه کاربران این روش به نام ضربه-سرقت شناخته شده است و چندین سال است که توسط توسعه‌دهندگان بدافزار اندروید مورد استفاده قرار می‌گیرد. در این روش، مهاجمان ضربات کاربر روی صفحه را به سرقت می‌برند و از آنها برای رسیدن به هدف مورد نظر خود استفاده می‌کنند. این روش زمان ارائه مجوز به اپلیکیشن (برنامه نرم‌افزاری) جهت ضبط محتوای نمایشگر، می‌تواند کاربران را فریب داده و یا حتی در صورت نمایش پیغام، چیز کاملا متفاوتی به آنها بگوید. برنامه‌ای که از ساختار مدیا پروجکشن استفاده می‌کند، به صورت معمول، درخواست دسترسی به آن را از طریق نمایش پیغامی روی نمایشگر دستگاه  به کاربر اعلام می‌کند و تنها پس از آن، فریم‌ورک به برنامه اجازه ضبط محتویات نمایشگر را خواهد داد. این حفره امنیتی، مهاجمان و هکرها را قادر می‌سازد تا روی پیامی که در شرایط عادی از سوی مدیا پروجکشن برای ضبط محتوا صادر می‌شود، سرپوش بگذارند. گروه تحقیقاتی MWR در گزارش خود توضیح داده که علت اصلی این آسیب‌پذیری این واقعیت است که نسخه‌های اندرویدی که تحت تاثیر آن قرار می‌گیرند، قادر به تشخیص پنجره‌های پنهان‌شده نیستند. همین موضوع به مهاجم اجازه می‌دهد تا برنامه‌ای کاربردی ایجاد کند که می‌تواند یک هم‌پوشانی تولید کند. این هم‌پوشانی منجر به افزایش مجوزهای برنامه می‌شود و اجازه دریافت صفحه نمایش کاربر را به مهاجم می‌دهد. گوگل این آسیب‌پذیری را در پاییز امسال در سیستم عامل اندروید با انتشار اندروید۸.۰ اورئو برطرف کرده است؛ اما نسخه‌های قدیمی‌تر اندروید همچنان آسیب‌پذیر هستند. هنوز مشخص نیست که آیا گوگل قصد دارد این آسیب‌پذیری را نیز برای نسخه‌های قدیمی‌تر آسیب‌پذیر اندروید حل کند یا خیر، به همین دلیل کاربران باید دستگاه‌های خود را به‌روز کرده و نسبت به دانلود و نصب برنامه‌ها با احتیاط بیشتر برخورد کنند. محققان تاکید کردند حمله‌ای که از این نقص سوء‌استفاده می‌کند، کاملا غیرقابل شناسایی نیست. هنگامی که یک برنامه کاربردی، دسترسی به سرویس مدیا پروجکشن را به دست می‌آورد، یک نمایش مجازی ایجاد می‌کند که آیکون Screencast را در نوار اعلان فعال می‌کند. گروه تحقیقاتیMWR  همچنین راه‌حلی برای توسعه‌دهندگان نرم‌افزار اندروید ارایه داده است که می‌تواند این مساله از طریق WindowManager را حل کند. این راه‌حل اطمینان می‌دهد که محتوای پنجره‌های برنامه‌های کاربردی، امن محسوب می‌شوند و مانع از نمایش آن در تصاویر یا مشاهده در نمایش‌های ناامن می‌شود. ]]> سيستم عامل Wed, 13 Dec 2017 06:17:09 GMT http://www.itna.ir/news/51300/اندرویدهایی-معرض-خطر-مدیاپروجکشن-هستند