http://www.ictnews.ir/
http://ictnews.ir
سه شنبه 29 تير 1395
هک شدن دوباره ی اطلاعات ۲ میلیون کاربر رسمی اوبونتو
هک شدن دوباره ی اطلاعات ۲ میلیون کاربر رسمی اوبونتو

هکری ناشناس نام کاربری، آدرس ایمیل و رمزهای عبور درهم‌سازی شده (Hash) و دارای رشته‌ی تصادفی (Salt) دو میلیون کاربر انجمن رسمی اوبونتو را در اختیار گرفته است. نکته‌ی جالب این است که در سال ۹۲ هم انجمن اوبونتو هک شده و اطلاعات ۱.۸۲ میلیون کاربر آن افشا شده بود!

شرکت سازنده‌ی توزیع لینوکسی اوبونتو (Ubuntu) که یک توزیع محبوب در دنیا به شمار می‌رود، اظهار کرده است که وب‌سایت انجمن (forums) رسمی اوبونتو پنج‌شنبه‌ی هفته‌ی گذشته به وسیله‌ی هکری ناشناس مورد حمله‌ی سایبری قرار گرفته و اطلاعات حساب کاربری مربوط به ۲ میلیون کاربر آن هک شده است.

کانونیکال (Canonical) که توسعه دهنده‌ی سیستم عامل است، طی گزارشی در جمعه‌ی گذشته اظهار کرده که ۲ میلیون نام کاربری، آدرس ایمیل و آدرس آی‌پی وابسته به انجمن اوبونتو در اختیار مهاجم سایبری ناشناسی قرار گرفته است. مهاجم قادر به استخراج یک آسیب‌پذیری تزریق اس‌کیواِل (SQL injection) موجود در یک افزونه‌ی استفاده شده به وسیله‌ی نرم‌افزار قدیمی انجمن‌ساز vBulletin بوده است. این آسیب‌پذیری باعث دسترسی هکر به پایگاه داده‌ی انجمن شده اما این شرکت اظهار کرده که فقط داده‌های کاربری محدودی مورد دستیابی قرار گرفته و دانلود شده است. در سال ۹۲ هم به خاطر آسیب‌پذیری این نرم‌افزار انجمن‌ساز، انجمن رسمی اوبونتو به وسیله‌ی هکری با نام کاربری توییتر sputn1k هک شده و اطلاعات ۱.۸۲ میلیون کاربر آن افشا شده بود.

در این بیانیه اظهار شده که هیچ کد یا مخزن داده‌ای در دسترس قرار نگرفته و مهاجم سایبری نمی‌تواند هیچ داده‌ای در پایگاه داده بنویسد یا دسترسی shell (نرم‌افزاری سیستمی که یک رابط کاربری برای استفاده از هسته‌ی سیستم عامل ایجاد می‌کند) را به دست بیاورد. به علاوه، مهاجم سایبری نمی‌تواند به دیگر سرویس‌های اوبونتو و کانونیکال دسترسی داشته باشد.

پس از این اتفاق، سرورها به طور کامل پاک‌سازی شده، بازسازی و تقویت خواهند شد؛ همچنین تمامی رمزهای عبور تعویض شده و نرم‌افزار انجمن (فروم) وصله‌ی امنیتی کاملی دریافت خواهد کرد.

این بیانیه اضافه می‌کند که اگرچه انجمن اوبونتو وابسته به سرویس ورود انفرادی است، اما درهم‌سازی (Hash) و افزودن یک رشته‌ی تصادفی (Salt) به رمزهای عبور، آن‌ها را به رشته‌های کاملا تصادفی از داده‌ها تبدیل می‌کند. اما متاسفانه در این بیانیه به الگوریتم هَش مورد استفاده اشاره‌ای نشده است. به عنوان مثال برخی از الگوریتم‌هایی مانند MD5 که هنوز هم در برخی موارد استفاده می‌شوند، به شدت آسیب‌پذیر و قابل هک کردن است. سخنگوی این شرکت تاکنون هیچ واکنشی به سوال ما درباره‌ی الگوریتم درهم‌سازی استفاده شده نشان نداده است.
 

ین اتفاق آسیبی به فرآیند تغییر رمز عبور و فعال کردن تایید هویت دومرحله‌ای برای داشتن ایمنی بیش‌تر نمی‌زند. نرم‌افزار محبوب انجمن‌ساز vBulletin، مدت مدیدی است که به عنوان هدفی جذاب برای هکرها قرار گرفته و مهاجم‌های سایبری به عنوان یک نقطه‌ی دسترسی آسان به دیگر سیستم‌ها از آن استفاده می‌کنند. اخیرا، بیش‌تر از ۴۵ میلیون حساب کاربری بیش از هزار انجمن مربوط به خودرو، تکنولوژی و ورزش که مالکیت آن متعلق به غول رسانه‌ی کانادایی VerticalScope است، بعد از استخراج یک حفره‌ی امنیتی شناخته شده در نرم‌افزار انجمن‌ساز یاد شده، به وسیله‌ی مهاجم سایبری هک شده است. شرکت یاد شده، خدماتی در زمینه‌ی انجمن‌های اینترنتی مختلف ارائه می‌دهد.

تاریخ نصب نرم‌افزار انجمن‌ساز vBulletin در برخی موارد به سال ۲۰۰۷ برمی‌گردد که متاسفانه پس از این تاریخ هیچ وقت هم بروز نشده است. خوشبختانه داده‌های به دست آمده از هک انجمن رسمی اوبونتو حداقل در حال حاضر برای فروش در وب دارک  (dark web) قرار نگرفته است.


مطالب مرتبط
نظرات کاربران

ارسال نظر در مورد این مطلب:
نام شما : *
آدرس ایمیل : *
متن نظر : *
کد امنیتی :
Refresh Code

لطفا عبارت درج شده در تصویر بالا را در کادر زیر بنویسید

*
 


کليه حقوق اين سایت متعلق به ICTNEWS است.
انتشار مطالب با ذکر منبع و لینک به سایت مجاز است.
تماس با ما: 88946450  فرم تماس با ما
این پرتال قدرت گرفته از :
سیستم مدیریت پرتال و خبرگزاری دیاسافت
ارتباط با ما : 1000030200