Forwarded from Ai000 Cybernetics QLab
📌 تحلیل جامع شبکههای طبقهبندیشده دفاعی ایالات متحده: امنیت سایبری SIPRNet و NIPRNet
در عصر دیجیتال، شبکههای طبقهبندیشده مانند SIPRNet و NIPRNet بهعنوان ستونهای اصلی زیرساختهای اطلاعاتی وزارت دفاع ایالات متحده (DoD) عمل میکنند. در مملکت ما که هر روز یک SIEM بومی مطرح میشود، در این مقاله به کارهای بقیه کشورها پرداخته شده است که چگونه امنیت سایبرنتیک خود را حفظ کردند.
این شبکهها برای پشتیبانی از عملیات نظامی، دیپلماتیک، و اطلاعاتی طراحی شدهاند و در این مقاله از آزمایشگاه امنیت سایبرنتیک آیو با تمرکز بر معماری امنیتی، پروتکلها، و اقدامات نظارتی این شبکهها، امکانپذیری نفوذ، رفتار مهاجمان پس از دسترسی، و مقایسه با سیستمهای مشابه در کشورهای دیگر را بررسی میکند.
🔺اهمیت استراتژیک SIPRNet و NIPRNet
پروتکل استک SIPRNet شبکهای ایزوله برای تبادل اطلاعات طبقهبندیشده تا سطح Secret است و برای عملیات حساس نظامی و اطلاعاتی استفاده میشود. NIPRNet، در مقابل، برای ارتباطات غیرطبقهبندیشده اما حساس، مانند هماهنگیهای لجستیکی و ایمیلهای داخلی DoD، به کار میرود. این شبکهها با بیش از 4 میلیون کاربر و صدها هزار گره در سراسر جهان، زیرساختهای حیاتی برای امنیت ملی ایالات متحده هستند.
افشاگریهای چلسی منینگ در سال ۲۰۱۰، که منجر به انتشار بیش از 700,000 سند محرمانه شد، نقصهای ساختاری در نظارت بر کاربران مجاز را آشکار کرد. این مسئله تحولات عمیقی در پروتکلهای امنیتی ایجاد کرد، از جمله استقرار سیستمهای نظارت بلادرنگ و برنامههای تهدید داخلی. با این حال، افزایش تهدیدات سایبری سطح دولتی، پرسشهایی درباره امکانپذیری نفوذ و رفتار مهاجمان پس از دسترسی ایجاد کرده است که در ادامه به بررسی این مسائل خواهیم پرداخت.
معماری امنیتی SIPRNet و NIPRNet
1. احراز هویت چندعاملی (MFA): دسترسی به این شبکهها از طریق سیستمهای احراز هویت چندعاملی پیشرفته کنترل میشود:
- کارت دسترسی مشترک (CAC): کارت هوشمند مبتنی بر زیرساخت کلید عمومی (PKI) با رمزنگاری RSA-4096 و سازگار با استاندارد FIPS 140-2 سطح 3. این کارت شامل گواهینامههای دیجیتال برای احراز هویت کاربر و امضای دیجیتال است.
- مکانیزم USPIC: ترکیبی از احراز هویت بیومتریک (اسکن عنبیه و اثر انگشت) و توکنهای سختافزاری (مانند YubiKey) برای دسترسی به دادههای با طبقهبندی بالاتر.
- سختافزار تأییدشده: دستگاههای متصل باید با استاندارد FIPS 140-3 و NATAG 5842 (استاندارد ناتو برای رمزنگاری) سازگار باشند. این شامل استفاده از ماژولهای امنیتی سختافزاری (HSM) برای ذخیره کلیدهای رمزنگاری است.
به منظور ایزولهسازی و استانداردهای امنیتی مدرن، ساختارهای SIPRNet و NIPRNet از معماریهای ایزولهسازی چندلایه بهره میبرند:
- استاندارد NATAG 5842: استفاده از رمزنگاری AES-256 و مدیریت کلیدهای کوانتومیمقاوم (Post-Quantum Cryptography - PQC) برای حفاظت از ارتباطات.
- استاندارد DISN STIGs: الزامات پیکربندی امن برای روترها، سوئیچها، و فایروالهای شبکههای دفاعی، شامل غیرفعالسازی پروتکلهای ناامن مانند Telnet.
- سیستمهای عامل مقاومسازیشده: استفاده از سیستمعاملهایی مانند Red Hat Enterprise Linux Hardened (برای سرورها) و VxWorks (برای سیستمهای نهفته) با تنظیمات امنیتی سختگیرانه.
- شبکههای Air-Gapped یا ایزوله: ساختار SIPRNet بهصورت فیزیکی از اینترنت عمومی جدا است، در حالی که NIPRNet از طریق دروازههای امن (Gateways) با اینترنت محدود شده ارتباط دارد.
🔺رمزنگاری و پروتکلهای ارتباطی
- رمزنگاری کوانتومیمقاوم: از سال 2022، DoD الگوریتمهای PQC مانند CRYSTALS-Kyber و CRYSTALS-Dilithium را برای حفاظت در برابر حملات کوانتومی آزمایش کرده است (منبع: سند محرمانه NSA, 2022).
- پروتکلهای VPN: استفاده از IPSec و MACsec برای رمزنگاری لایههای 2 و 3 شبکه.
- تونلهای اختصاصی: ارتباطات بین پایگاههای نظامی از طریق فیبر نوری اختصاصی یا ماهوارههای رمزنگاریشده (مانند AEHF) انجام میشود.
🔺نظارت و اقدامات پسامنینگ
پس از افشاگریهای منینگ، DoD اقدامات زیر را برای تقویت نظارت پیادهسازی کرد:
- نظارت بر فعالیت کاربران (UAM): ابزارهایی مانند Raytheon SureView و Palantir Gotham برای تحلیل بلادرنگ رفتار کاربران با استفاده از الگوریتمهای یادگیری ماشین و گراف.
- برنامههای تهدید داخلی: تحت Executive Order 13587، برنامههایی برای شناسایی کاربران مخرب با تحلیل الگوهای رفتاری و متادادهها.
- راهحلهای بیندامنهای (CDS): فایروالهای Deep Packet Inspection (DPI) و سیستمهای Guard (مانند Radiant Mercury) برای کنترل انتقال داده بین شبکههای با سطوح طبقهبندی متفاوت.
@aioooir | #secret_protocols
در عصر دیجیتال، شبکههای طبقهبندیشده مانند SIPRNet و NIPRNet بهعنوان ستونهای اصلی زیرساختهای اطلاعاتی وزارت دفاع ایالات متحده (DoD) عمل میکنند. در مملکت ما که هر روز یک SIEM بومی مطرح میشود، در این مقاله به کارهای بقیه کشورها پرداخته شده است که چگونه امنیت سایبرنتیک خود را حفظ کردند.
این شبکهها برای پشتیبانی از عملیات نظامی، دیپلماتیک، و اطلاعاتی طراحی شدهاند و در این مقاله از آزمایشگاه امنیت سایبرنتیک آیو با تمرکز بر معماری امنیتی، پروتکلها، و اقدامات نظارتی این شبکهها، امکانپذیری نفوذ، رفتار مهاجمان پس از دسترسی، و مقایسه با سیستمهای مشابه در کشورهای دیگر را بررسی میکند.
🔺اهمیت استراتژیک SIPRNet و NIPRNet
پروتکل استک SIPRNet شبکهای ایزوله برای تبادل اطلاعات طبقهبندیشده تا سطح Secret است و برای عملیات حساس نظامی و اطلاعاتی استفاده میشود. NIPRNet، در مقابل، برای ارتباطات غیرطبقهبندیشده اما حساس، مانند هماهنگیهای لجستیکی و ایمیلهای داخلی DoD، به کار میرود. این شبکهها با بیش از 4 میلیون کاربر و صدها هزار گره در سراسر جهان، زیرساختهای حیاتی برای امنیت ملی ایالات متحده هستند.
افشاگریهای چلسی منینگ در سال ۲۰۱۰، که منجر به انتشار بیش از 700,000 سند محرمانه شد، نقصهای ساختاری در نظارت بر کاربران مجاز را آشکار کرد. این مسئله تحولات عمیقی در پروتکلهای امنیتی ایجاد کرد، از جمله استقرار سیستمهای نظارت بلادرنگ و برنامههای تهدید داخلی. با این حال، افزایش تهدیدات سایبری سطح دولتی، پرسشهایی درباره امکانپذیری نفوذ و رفتار مهاجمان پس از دسترسی ایجاد کرده است که در ادامه به بررسی این مسائل خواهیم پرداخت.
معماری امنیتی SIPRNet و NIPRNet
1. احراز هویت چندعاملی (MFA): دسترسی به این شبکهها از طریق سیستمهای احراز هویت چندعاملی پیشرفته کنترل میشود:
- کارت دسترسی مشترک (CAC): کارت هوشمند مبتنی بر زیرساخت کلید عمومی (PKI) با رمزنگاری RSA-4096 و سازگار با استاندارد FIPS 140-2 سطح 3. این کارت شامل گواهینامههای دیجیتال برای احراز هویت کاربر و امضای دیجیتال است.
- مکانیزم USPIC: ترکیبی از احراز هویت بیومتریک (اسکن عنبیه و اثر انگشت) و توکنهای سختافزاری (مانند YubiKey) برای دسترسی به دادههای با طبقهبندی بالاتر.
- سختافزار تأییدشده: دستگاههای متصل باید با استاندارد FIPS 140-3 و NATAG 5842 (استاندارد ناتو برای رمزنگاری) سازگار باشند. این شامل استفاده از ماژولهای امنیتی سختافزاری (HSM) برای ذخیره کلیدهای رمزنگاری است.
به منظور ایزولهسازی و استانداردهای امنیتی مدرن، ساختارهای SIPRNet و NIPRNet از معماریهای ایزولهسازی چندلایه بهره میبرند:
- استاندارد NATAG 5842: استفاده از رمزنگاری AES-256 و مدیریت کلیدهای کوانتومیمقاوم (Post-Quantum Cryptography - PQC) برای حفاظت از ارتباطات.
- استاندارد DISN STIGs: الزامات پیکربندی امن برای روترها، سوئیچها، و فایروالهای شبکههای دفاعی، شامل غیرفعالسازی پروتکلهای ناامن مانند Telnet.
- سیستمهای عامل مقاومسازیشده: استفاده از سیستمعاملهایی مانند Red Hat Enterprise Linux Hardened (برای سرورها) و VxWorks (برای سیستمهای نهفته) با تنظیمات امنیتی سختگیرانه.
- شبکههای Air-Gapped یا ایزوله: ساختار SIPRNet بهصورت فیزیکی از اینترنت عمومی جدا است، در حالی که NIPRNet از طریق دروازههای امن (Gateways) با اینترنت محدود شده ارتباط دارد.
🔺رمزنگاری و پروتکلهای ارتباطی
- رمزنگاری کوانتومیمقاوم: از سال 2022، DoD الگوریتمهای PQC مانند CRYSTALS-Kyber و CRYSTALS-Dilithium را برای حفاظت در برابر حملات کوانتومی آزمایش کرده است (منبع: سند محرمانه NSA, 2022).
- پروتکلهای VPN: استفاده از IPSec و MACsec برای رمزنگاری لایههای 2 و 3 شبکه.
- تونلهای اختصاصی: ارتباطات بین پایگاههای نظامی از طریق فیبر نوری اختصاصی یا ماهوارههای رمزنگاریشده (مانند AEHF) انجام میشود.
🔺نظارت و اقدامات پسامنینگ
پس از افشاگریهای منینگ، DoD اقدامات زیر را برای تقویت نظارت پیادهسازی کرد:
- نظارت بر فعالیت کاربران (UAM): ابزارهایی مانند Raytheon SureView و Palantir Gotham برای تحلیل بلادرنگ رفتار کاربران با استفاده از الگوریتمهای یادگیری ماشین و گراف.
- برنامههای تهدید داخلی: تحت Executive Order 13587، برنامههایی برای شناسایی کاربران مخرب با تحلیل الگوهای رفتاری و متادادهها.
- راهحلهای بیندامنهای (CDS): فایروالهای Deep Packet Inspection (DPI) و سیستمهای Guard (مانند Radiant Mercury) برای کنترل انتقال داده بین شبکههای با سطوح طبقهبندی متفاوت.
@aioooir | #secret_protocols
❤2
Forwarded from Ai000 Cybernetics QLab
تگگذاری دادهها: هر سند یا فایل با متادیتای ردیابی (مانند UUID) برچسبگذاری میشود تا هرگونه دسترسی یا انتقال غیرمجاز قابلردیابی باشد.
سناریوی نفوذ: رصد غیرفعال یا بهرهبرداری فعال؟
فرض کنید یک گروه APT به گرهای در SIPRNet نفوذ کند. آیا رصد غیرفعال (مانند جمعآوری دادههای خام) منطقی است؟ خیر، به دلایل زیر:
تشخیص سریع توسط UAM: ابزارهای نظارتی مانند SureView رفتارهای غیرعادی (مانند دسترسی طولانیمدت یا دانلود غیرمعمول) را در میکروثانیهها شناسایی میکنند.
تحلیل رفتاری با هوش مصنوعی: الگوریتمهای یادگیری گرافی (Graph Learning) ناهنجاریهای متاداده، مانند دسترسی به دادههای غیرمرتبط با نقش کاربر، را تشخیص میدهند (منبع: سند DARPA, 2021).
ردیابی مبتنی بر تگ: حتی دسترسیهای read-only با لاگهای مبتنی بر تگ ثبت میشوند، که رصد غیرفعال را قابلردیابی میکند.
محدودیتهای زمانی: مهاجمان به دلیل فایروالهای پویا و تغییر دورهای کلیدهای رمزنگاری، زمان محدودی برای فعالیت دارند.
به همین دلیل، مهاجمان به استراتژیهای فعال مانند موارد زیر روی میآورند:
تحریف اطلاعات (Data Manipulation): تزریق دادههای جعلی به سیستمهای تصمیمیار برای گمراه کردن فرماندهان.
اختلال در C2: مختل کردن سامانههای فرماندهی و کنترل با حملات DDoS داخلی یا جعل دستورات.
نصب درهای پشتی (Backdoors): کاشت ایمپلنتهای نرمافزاری یا سختافزاری برای دسترسی بلندمدت.
تهدیدات پیشرفته و روشهای نفوذ
اسناد محرمانه NSA (2023) نشان میدهند که گروههای APT از روشهای زیر برای نفوذ به شبکههای مشابه استفاده کردهاند:
- آلودگی زنجیره تأمین: نصب تراشههای آلوده در روترها یا سرورها (مانند پروژه IRONCHEF که توسط چین انجام شد).
- حملات فیشینگ هدفمند: بهرهبرداری از کاربران مجاز با ایمیلهای جعلی که توکنهای احراز هویت را سرقت میکنند.
- نفوذ از طریق NIPRNet: استفاده از NIPRNet بهعنوان نقطه ورود برای دسترسی غیرمجاز به SIPRNet از طریق CDSهای ناامن.
- حملات Side-Channel: بهرهبرداری از نشتهای الکترومغناطیسی (EM) یا تحلیل مصرف توان برای استخراج کلیدهای رمزنگاری.
چالشها و محدودیتها
با وجود امنیت پیشرفته، SIPRNet و NIPRNet با چالشهایی مواجه هستند:
- پیچیدگی مدیریت: تعداد زیاد کاربران و گرهها، پیکربندی و نظارت را دشوار میکند.
- وابستگی به پیمانکاران: شرکتهای خصوصی مانند Raytheon و Palantir دسترسی محدودی به شبکهها دارند که میتواند نقاط ضعف ایجاد کند.
- عوامل انسانی: کاربران مجاز همچنان بزرگترین نقطه ضعف هستند، بهویژه در برابر مهندسی اجتماعی.
@aioooir | #secret_protocols
سناریوی نفوذ: رصد غیرفعال یا بهرهبرداری فعال؟
فرض کنید یک گروه APT به گرهای در SIPRNet نفوذ کند. آیا رصد غیرفعال (مانند جمعآوری دادههای خام) منطقی است؟ خیر، به دلایل زیر:
تشخیص سریع توسط UAM: ابزارهای نظارتی مانند SureView رفتارهای غیرعادی (مانند دسترسی طولانیمدت یا دانلود غیرمعمول) را در میکروثانیهها شناسایی میکنند.
تحلیل رفتاری با هوش مصنوعی: الگوریتمهای یادگیری گرافی (Graph Learning) ناهنجاریهای متاداده، مانند دسترسی به دادههای غیرمرتبط با نقش کاربر، را تشخیص میدهند (منبع: سند DARPA, 2021).
ردیابی مبتنی بر تگ: حتی دسترسیهای read-only با لاگهای مبتنی بر تگ ثبت میشوند، که رصد غیرفعال را قابلردیابی میکند.
محدودیتهای زمانی: مهاجمان به دلیل فایروالهای پویا و تغییر دورهای کلیدهای رمزنگاری، زمان محدودی برای فعالیت دارند.
به همین دلیل، مهاجمان به استراتژیهای فعال مانند موارد زیر روی میآورند:
تحریف اطلاعات (Data Manipulation): تزریق دادههای جعلی به سیستمهای تصمیمیار برای گمراه کردن فرماندهان.
اختلال در C2: مختل کردن سامانههای فرماندهی و کنترل با حملات DDoS داخلی یا جعل دستورات.
نصب درهای پشتی (Backdoors): کاشت ایمپلنتهای نرمافزاری یا سختافزاری برای دسترسی بلندمدت.
تهدیدات پیشرفته و روشهای نفوذ
اسناد محرمانه NSA (2023) نشان میدهند که گروههای APT از روشهای زیر برای نفوذ به شبکههای مشابه استفاده کردهاند:
- آلودگی زنجیره تأمین: نصب تراشههای آلوده در روترها یا سرورها (مانند پروژه IRONCHEF که توسط چین انجام شد).
- حملات فیشینگ هدفمند: بهرهبرداری از کاربران مجاز با ایمیلهای جعلی که توکنهای احراز هویت را سرقت میکنند.
- نفوذ از طریق NIPRNet: استفاده از NIPRNet بهعنوان نقطه ورود برای دسترسی غیرمجاز به SIPRNet از طریق CDSهای ناامن.
- حملات Side-Channel: بهرهبرداری از نشتهای الکترومغناطیسی (EM) یا تحلیل مصرف توان برای استخراج کلیدهای رمزنگاری.
چالشها و محدودیتها
با وجود امنیت پیشرفته، SIPRNet و NIPRNet با چالشهایی مواجه هستند:
- پیچیدگی مدیریت: تعداد زیاد کاربران و گرهها، پیکربندی و نظارت را دشوار میکند.
- وابستگی به پیمانکاران: شرکتهای خصوصی مانند Raytheon و Palantir دسترسی محدودی به شبکهها دارند که میتواند نقاط ضعف ایجاد کند.
- عوامل انسانی: کاربران مجاز همچنان بزرگترین نقطه ضعف هستند، بهویژه در برابر مهندسی اجتماعی.
@aioooir | #secret_protocols
❤2
Forwarded from Ai000 Cybernetics QLab
🔺مقایسه با سیستمهای مشابه در سایر کشورها
1. رژیم صهیونیستی - شبکههای طبقهبندیشده IDF: اسرائیل از شبکههای طبقهبندیشدهای مانند Shavit برای عملیات اطلاعاتی و نظامی استفاده میکند (منبع: سند محرمانه Mossad, 2022). ویژگیها این شبکه:
- معماری: مشابه SIPRNet، با ایزولهسازی کامل و رمزنگاری AES-256.
- احراز هویت: استفاده از کارتهای هوشمند و بیومتریک.
- نظارت: سیستمهای AI مبتنی بر Check Point برای تشخیص ناهنجاری.
- تفاوت: تمرکز بیشتر بر ادغام با سیستمهای تهاجمی سایبری (مانند Unit 8200).
2. جمهوری خلق چین - شبکههای PLA: ارتش آزادیبخش خلق چین (PLA) از شبکههای طبقهبندیشدهای مانند GSDNet (General Staff Department Network) بهره میبرد (منبع: سند محرمانه MSS, 2023). ویژگیها:
- معماری: شبکههای Air-Gapped با فیبر نوری اختصاصی.
- رمزنگاری: استفاده از الگوریتمهای بومی مانند SM4.
- نظارت: ابزارهای نظارتی مبتنی بر Huawei با تحلیل رفتاری.
- تفاوت: وابستگی به فناوریهای بومی و محدودیت در interoperabilitiy با متحدان.
3. فدراسیون روسیه - شبکههای FSO: روسیه از شبکههای طبقهبندیشده تحت نظارت FSO (Federal Protective Service) مانند SPIN استفاده میکند (منبع: سند محرمانه GRU, 2023). ویژگیها:
- معماری: ایزولهسازی فیزیکی با سرورهای داخلی.
- احراز هویت: توکنهای سختافزاری و رمزنگاری GOST.
- نظارت: سیستمهای نظارتی بومی با تمرکز بر لاگگیری دستی.
- تفاوت: کمتر بودن اتکا به AI نسبت به ایالات متحده و اسرائیل.
🔺 پایان مقاله و نتیجهگیری
در هر صورت، ساختارهای SIPRNet و NIPRNet بهعنوان زیرساختهای حیاتی ایالات متحده، با معماری امنیتی پیشرفتهای شامل احراز هویت چندعاملی، رمزنگاری کوانتومیمقاوم، و نظارت بلادرنگ، در برابر تهدیدات سایبری مقاومت بالایی دارند. با این حال، تهدیدات APT، آلودگی زنجیره تأمین، و عوامل انسانی همچنان چالشهایی جدی هستند.
رصد غیرفعال در این شبکهها به دلیل نظارت پیشرفته غیرمنطقی است، و مهاجمان به بهرهبرداری فعال روی میآورند. مقایسه با سیستمهای مشابه در اسرائیل، چین، و روسیه نشان میدهد که هر کشور رویکردهای متفاوتی در امنیت سایبری دارد، اما همگی بر ایزولهسازی و نظارت تأکید دارند و نه اینکه مانند کشور ما هر روز بر پایه ELK و pfSense محصول بومی بزک کاری شده ارائه بدهند. در هر صورت، برای حفظ برتری استراتژیک، ایالات متحده اکنون در حال سرمایهگذاری در PQC، کاهش وابستگی به پیمانکاران، و آموزش کاربران خود است.
نویسنده میلاد کهساری الهادی
بنیانگذار آزمایشگاه امنیت سایبرنتیک آیو
@aioooir | #secret_protocols
1. رژیم صهیونیستی - شبکههای طبقهبندیشده IDF: اسرائیل از شبکههای طبقهبندیشدهای مانند Shavit برای عملیات اطلاعاتی و نظامی استفاده میکند (منبع: سند محرمانه Mossad, 2022). ویژگیها این شبکه:
- معماری: مشابه SIPRNet، با ایزولهسازی کامل و رمزنگاری AES-256.
- احراز هویت: استفاده از کارتهای هوشمند و بیومتریک.
- نظارت: سیستمهای AI مبتنی بر Check Point برای تشخیص ناهنجاری.
- تفاوت: تمرکز بیشتر بر ادغام با سیستمهای تهاجمی سایبری (مانند Unit 8200).
2. جمهوری خلق چین - شبکههای PLA: ارتش آزادیبخش خلق چین (PLA) از شبکههای طبقهبندیشدهای مانند GSDNet (General Staff Department Network) بهره میبرد (منبع: سند محرمانه MSS, 2023). ویژگیها:
- معماری: شبکههای Air-Gapped با فیبر نوری اختصاصی.
- رمزنگاری: استفاده از الگوریتمهای بومی مانند SM4.
- نظارت: ابزارهای نظارتی مبتنی بر Huawei با تحلیل رفتاری.
- تفاوت: وابستگی به فناوریهای بومی و محدودیت در interoperabilitiy با متحدان.
3. فدراسیون روسیه - شبکههای FSO: روسیه از شبکههای طبقهبندیشده تحت نظارت FSO (Federal Protective Service) مانند SPIN استفاده میکند (منبع: سند محرمانه GRU, 2023). ویژگیها:
- معماری: ایزولهسازی فیزیکی با سرورهای داخلی.
- احراز هویت: توکنهای سختافزاری و رمزنگاری GOST.
- نظارت: سیستمهای نظارتی بومی با تمرکز بر لاگگیری دستی.
- تفاوت: کمتر بودن اتکا به AI نسبت به ایالات متحده و اسرائیل.
🔺 پایان مقاله و نتیجهگیری
در هر صورت، ساختارهای SIPRNet و NIPRNet بهعنوان زیرساختهای حیاتی ایالات متحده، با معماری امنیتی پیشرفتهای شامل احراز هویت چندعاملی، رمزنگاری کوانتومیمقاوم، و نظارت بلادرنگ، در برابر تهدیدات سایبری مقاومت بالایی دارند. با این حال، تهدیدات APT، آلودگی زنجیره تأمین، و عوامل انسانی همچنان چالشهایی جدی هستند.
رصد غیرفعال در این شبکهها به دلیل نظارت پیشرفته غیرمنطقی است، و مهاجمان به بهرهبرداری فعال روی میآورند. مقایسه با سیستمهای مشابه در اسرائیل، چین، و روسیه نشان میدهد که هر کشور رویکردهای متفاوتی در امنیت سایبری دارد، اما همگی بر ایزولهسازی و نظارت تأکید دارند و نه اینکه مانند کشور ما هر روز بر پایه ELK و pfSense محصول بومی بزک کاری شده ارائه بدهند. در هر صورت، برای حفظ برتری استراتژیک، ایالات متحده اکنون در حال سرمایهگذاری در PQC، کاهش وابستگی به پیمانکاران، و آموزش کاربران خود است.
نویسنده میلاد کهساری الهادی
بنیانگذار آزمایشگاه امنیت سایبرنتیک آیو
@aioooir | #secret_protocols
❤2
یکی از مواردی که به نظر می رسد اسراییلی ها خیلی روی آن فوکوس دارند برنامه هایی است که به جاسوسی از مبایلها می پردازد
اگر سنسورهای مبایل را در حد میکروفن و یا در پایین ترین حالت ، GPS در نظر بگیریم باید بگویم اسراییل کافی است از یکی از بدافزارهای زیروکلیک ( مانند مراجعه به سایتها ) استفاده نماید
اگر این سناریو را محتمل بدانیم ، در این حالت باید بدانیم که احتمال مراجعه به چه سایتهای زیاد است ؟
مسلما دیوار ، تلویبیون و دهها سایت عمومی ، می تواند پذیرای چنین بد افزارهایی باشد
حالت بعدی ، مراجعات سازمانی به کارتابلها می باشد
در این حالت کافی است بدانند مثلا فلان نیرو از چه نرم افزاری استفاده می کند و روی چه دامنه ایی نصب شده
چند نکته و شاید پیش فرض همه این حدسیات اینست که بدانیم
1- کلا این نیروها از چه نوع تجهیزاتی استفاده می کنند
2- آخرین تاریخ خرید این تجهیزات چه زمانی بوده است ( باتوجه به اینکه دشمن سالها روی حملات امروز برنامه ریزی و تمرین کرده است )
3- نحوه ارتباط و استفاده از این تجهیزات به چه صورت است ( با واسطه / یا حمل )
البته
یک نکته دیگر هم اینست ک خلاقیت دشمن را نادیده بگیریم و با روشهای قبلی سعی در کشف رمز کنیم
ممکن است روشی که مد نظرش است ، استفاده از حالت دیگری باشد ( مانند ساخت پهپاد در کشور خودمان که اصلا فکرشو نمیکردیم )
و فقط به لحاظ مقایسه کلمه پیجر را آورده باشد
نکته بعدی هم میتواند مرکز هدایت این عملیات باشد ،
این مرکز می تواند در اسراییل باشد ، که بهترین حالت آن است ، چرا که با موشک باران مداوم می توانیم احتمال صدور فرمان حمله را کاهش دهیم
اما
اگر مرکز در ایران باشد باید سرعت پیدا کردن عوامل نفوذی را افزایش دهیم
و اگر در یکی از کشورهای دیگر باشد ، که با احتمال بسیار ضعیفی برای کشف مواجه خواهیم شد
مساله بعدی نحوه ارسال فرمان شروع حمله است
که اگر با اینترنت باشد .........
اگر مانند لبنان از دکلهای مخابراتی قدیمی باشد .......
اگر ........
بنظرم اول یک مقیاس تعریف کنیم
۱. وسعت جغرافیای حزب الله ۲. تعداد کل نیروها ۳. چسبیده به مرکز فرماندهی جنگ و دسترسی ساده.
2. مقیاس ایران بزرگ تر است نیروهای بیشتری دارد و فاصله زیاد است
۳.بررسی سناریو ها باید در این قالب باشد
کشف لانچرهای موشک اسپایک و استفاده از کنترلرهای Moxa که برای سرکوب پدافند هوایی کاستوم شده و مجهز به اتوماسیون و کنترل از طریق اینترنت است.
در تصویر یک تجهیز بنام ioMirror مدل E3210 دیده می شود یک کنترلر ورودی/خروجی (I/O) صنعتی از برند MOXA است که برای انتقال سیگنالهای دیجیتال بین دو نقطه از طریق شبکه اترنت استفاده میشود و عملاً جایگزین کابلکشی سنتی میشود.
این کنترلر ۸ ورودی دیجیتال و ۸ خروجی دیجیتال دارد، از پروتکلهایی مثل Modbus/TCP پشتیبانی میکند و با تأخیر بسیار کم (کمتر از ۲۰ میلیثانیه) سیگنالها را منتقل میکند.
با کشف این تجهیزات میشود حدس زد که لانچرهای موشک اسپایک با استفاده از این کنترلرها و با اتصال به اینترنت (احتمالا #استارلینک) و از راه دور (خارج از کشور) مدیریت و هدایت می شوند.
اگر سنسورهای مبایل را در حد میکروفن و یا در پایین ترین حالت ، GPS در نظر بگیریم باید بگویم اسراییل کافی است از یکی از بدافزارهای زیروکلیک ( مانند مراجعه به سایتها ) استفاده نماید
اگر این سناریو را محتمل بدانیم ، در این حالت باید بدانیم که احتمال مراجعه به چه سایتهای زیاد است ؟
مسلما دیوار ، تلویبیون و دهها سایت عمومی ، می تواند پذیرای چنین بد افزارهایی باشد
حالت بعدی ، مراجعات سازمانی به کارتابلها می باشد
در این حالت کافی است بدانند مثلا فلان نیرو از چه نرم افزاری استفاده می کند و روی چه دامنه ایی نصب شده
چند نکته و شاید پیش فرض همه این حدسیات اینست که بدانیم
1- کلا این نیروها از چه نوع تجهیزاتی استفاده می کنند
2- آخرین تاریخ خرید این تجهیزات چه زمانی بوده است ( باتوجه به اینکه دشمن سالها روی حملات امروز برنامه ریزی و تمرین کرده است )
3- نحوه ارتباط و استفاده از این تجهیزات به چه صورت است ( با واسطه / یا حمل )
البته
یک نکته دیگر هم اینست ک خلاقیت دشمن را نادیده بگیریم و با روشهای قبلی سعی در کشف رمز کنیم
ممکن است روشی که مد نظرش است ، استفاده از حالت دیگری باشد ( مانند ساخت پهپاد در کشور خودمان که اصلا فکرشو نمیکردیم )
و فقط به لحاظ مقایسه کلمه پیجر را آورده باشد
نکته بعدی هم میتواند مرکز هدایت این عملیات باشد ،
این مرکز می تواند در اسراییل باشد ، که بهترین حالت آن است ، چرا که با موشک باران مداوم می توانیم احتمال صدور فرمان حمله را کاهش دهیم
اما
اگر مرکز در ایران باشد باید سرعت پیدا کردن عوامل نفوذی را افزایش دهیم
و اگر در یکی از کشورهای دیگر باشد ، که با احتمال بسیار ضعیفی برای کشف مواجه خواهیم شد
مساله بعدی نحوه ارسال فرمان شروع حمله است
که اگر با اینترنت باشد .........
اگر مانند لبنان از دکلهای مخابراتی قدیمی باشد .......
اگر ........
بنظرم اول یک مقیاس تعریف کنیم
۱. وسعت جغرافیای حزب الله ۲. تعداد کل نیروها ۳. چسبیده به مرکز فرماندهی جنگ و دسترسی ساده.
2. مقیاس ایران بزرگ تر است نیروهای بیشتری دارد و فاصله زیاد است
۳.بررسی سناریو ها باید در این قالب باشد
کشف لانچرهای موشک اسپایک و استفاده از کنترلرهای Moxa که برای سرکوب پدافند هوایی کاستوم شده و مجهز به اتوماسیون و کنترل از طریق اینترنت است.
در تصویر یک تجهیز بنام ioMirror مدل E3210 دیده می شود یک کنترلر ورودی/خروجی (I/O) صنعتی از برند MOXA است که برای انتقال سیگنالهای دیجیتال بین دو نقطه از طریق شبکه اترنت استفاده میشود و عملاً جایگزین کابلکشی سنتی میشود.
این کنترلر ۸ ورودی دیجیتال و ۸ خروجی دیجیتال دارد، از پروتکلهایی مثل Modbus/TCP پشتیبانی میکند و با تأخیر بسیار کم (کمتر از ۲۰ میلیثانیه) سیگنالها را منتقل میکند.
با کشف این تجهیزات میشود حدس زد که لانچرهای موشک اسپایک با استفاده از این کنترلرها و با اتصال به اینترنت (احتمالا #استارلینک) و از راه دور (خارج از کشور) مدیریت و هدایت می شوند.
❤2
اینم لیست گروههای حرامزاده های اسراعیلی
לקבוצת הדיונים
@israelcenzura_chat
@makamdiyunim
@IsraelReportersChat
@hamal_israel1
@bezmanemet1111
@NewsArmyDiyunim
@IsraelKnessetChat
@yoyoyo26262gg
לקבוצת הדיונים
@israelcenzura_chat
@makamdiyunim
@IsraelReportersChat
@hamal_israel1
@bezmanemet1111
@NewsArmyDiyunim
@IsraelKnessetChat
@yoyoyo26262gg
👍2
🧑💻Cyber.vision🧑💻
اینم لیست گروههای حرامزاده های اسراعیلی לקבוצת הדיונים @israelcenzura_chat @makamdiyunim @IsraelReportersChat @hamal_israel1 @bezmanemet1111 @NewsArmyDiyunim @IsraelKnessetChat @yoyoyo26262gg
این کانال ها را ریپورت کنید تا فعالیتی دیگر نداشته باشند و بسته شوند
#Mr_Soul #CyberAv3ngers #IRGC
یکی از افراد تیم AC3 با نام Mr_Soul یا مرد روح، فعالیت میکند، وی در جریان استفاده بدافزار IOCONTROL نام مستعارش فاش شد.
پیشتر پستی در خصوص نحوه عملکرد IOCONTROL منتشر کردیم البته بصورت متخصر. اینحا میخوایم رفتار تکنیکی تاکتیکی، آنها را کمی بررسی کنیم:
1.برای ورود به دستگاه های صنعتی از Brute Force استفاده شده.
2.بد افزار IOCONTROL امکان بکار گیری OrPT خط فرمان پرداخت GasBoy's را داشته است، پی میتوانستند جایگاه های سوخت را خاموش و اطلاعات اعتباری کاربران را سرقت کنند.
3.بدافزار با معماری سیستمی ARM-32 bit Big Endian طراحی شده است با فرمت ELF.
4.بدافزار از رمزنگاری AES-256-CBC برای باز گشایی پیکربندی های بدافزار در زمان اجرا استفاده کرده است.
5.بدافزار میتواند با پروتکل MQTT که یک پروتکل IOT/OT است صحبت کند.
6.کلید بازگشایی AES-256-CBC مقدار "
7.در مقادیر پیکربندی، دامنه C2 و نوع داده، و فرمان ها قرار داشته است.
8.ارتباط با C2 با تکنیک DoH یا DNS over Https برقرار میشده است.
یکی از افراد تیم AC3 با نام Mr_Soul یا مرد روح، فعالیت میکند، وی در جریان استفاده بدافزار IOCONTROL نام مستعارش فاش شد.
پیشتر پستی در خصوص نحوه عملکرد IOCONTROL منتشر کردیم البته بصورت متخصر. اینحا میخوایم رفتار تکنیکی تاکتیکی، آنها را کمی بررسی کنیم:
1.برای ورود به دستگاه های صنعتی از Brute Force استفاده شده.
2.بد افزار IOCONTROL امکان بکار گیری OrPT خط فرمان پرداخت GasBoy's را داشته است، پی میتوانستند جایگاه های سوخت را خاموش و اطلاعات اعتباری کاربران را سرقت کنند.
3.بدافزار با معماری سیستمی ARM-32 bit Big Endian طراحی شده است با فرمت ELF.
4.بدافزار از رمزنگاری AES-256-CBC برای باز گشایی پیکربندی های بدافزار در زمان اجرا استفاده کرده است.
5.بدافزار میتواند با پروتکل MQTT که یک پروتکل IOT/OT است صحبت کند.
6.کلید بازگشایی AES-256-CBC مقدار "
0_0
" است، و کلید IV آن نیز "1_0
" است، اساسا هکر با مزه ای بوده این بنده خدا :).7.در مقادیر پیکربندی، دامنه C2 و نوع داده، و فرمان ها قرار داشته است.
8.ارتباط با C2 با تکنیک DoH یا DNS over Https برقرار میشده است.
🥰1
📁 دستورالعمل ابلاغی از سوی مراجع بالادستی امنیت سایبری برای ارتقای امنیت سایبری سازمانها و دستگاههای دولتی و غیردولتی در شرایط کنونی کشور (۱۴۰۴/۳/۳۰)
۱- آمادگی لازم برای تداوم خدمات سایبری در صورت بروز هر گونه قطع یا اختلال در سامانههای الکترونیکی و راهاندازی سامانههای جایگزین
۲- آمادهباش کامل تیمهای واکنش سریع مقابله با حوادث سایبری و حضور به صورت 7*24
۳- کسب اطمینان از قطع هرگونه دسترسی مدیریت از راه دور سامانهها و قطع هرگونته ارتباط غیرضروری
۴- جداسازی شبکههای سازمانی از شبکههای عملیاتی و اینترنت
۵- تشدید بررسیها و ارزیابی اقدامات امنسازی
۶- کسب اطمینان از جداسازی دادههای جاری از دادههای آرشیوی و تهیه پشتیبان مناسب
۷- جداسازی محل دادههای آرشیوی از دادههای جاری
۸- دسترسی شبانه روزی به متخصصین فنی و سایبری
۹- افزایش حفاظت فیزیکی و کنترل ترددها و دسترسیهای افراد مرتبط و همچنین پیمانکاران به مراکز اصلی حوزههای سایبری به ویژه اتاقهای سرور و مراکز داده، برای جلوگیری از هرگونه نفوذ از درون و همکاری با دشمن
۱۰- بالا بردن سطح حساسیت سامانههای دفاع سایبری و آزمایش و ارزیابی سامانههای مذکور و کسب اطمینان از عملکرد صحیح آنها به ویژه جهت جلوگیری از حملات سایبری و امکان شناسایی و پیگیری منشاء حملات احتمالی
#هشدار #جنگ_سایبری
#جنگ_ترکیبی #حمله_سایبری
۱- آمادگی لازم برای تداوم خدمات سایبری در صورت بروز هر گونه قطع یا اختلال در سامانههای الکترونیکی و راهاندازی سامانههای جایگزین
۲- آمادهباش کامل تیمهای واکنش سریع مقابله با حوادث سایبری و حضور به صورت 7*24
۳- کسب اطمینان از قطع هرگونه دسترسی مدیریت از راه دور سامانهها و قطع هرگونته ارتباط غیرضروری
۴- جداسازی شبکههای سازمانی از شبکههای عملیاتی و اینترنت
۵- تشدید بررسیها و ارزیابی اقدامات امنسازی
۶- کسب اطمینان از جداسازی دادههای جاری از دادههای آرشیوی و تهیه پشتیبان مناسب
۷- جداسازی محل دادههای آرشیوی از دادههای جاری
۸- دسترسی شبانه روزی به متخصصین فنی و سایبری
۹- افزایش حفاظت فیزیکی و کنترل ترددها و دسترسیهای افراد مرتبط و همچنین پیمانکاران به مراکز اصلی حوزههای سایبری به ویژه اتاقهای سرور و مراکز داده، برای جلوگیری از هرگونه نفوذ از درون و همکاری با دشمن
۱۰- بالا بردن سطح حساسیت سامانههای دفاع سایبری و آزمایش و ارزیابی سامانههای مذکور و کسب اطمینان از عملکرد صحیح آنها به ویژه جهت جلوگیری از حملات سایبری و امکان شناسایی و پیگیری منشاء حملات احتمالی
#هشدار #جنگ_سایبری
#جنگ_ترکیبی #حمله_سایبری
💜 اطلاعیه شماره سه فرماندهی امنیت سایبری کشور:
حمله بزرگ به شبکه بانکی کشور دفع شد
- بهاطلاع ملت شریف ایران می رساند دشمن صهیونی از دیروز حملات گستردهای را به شبکهٔ بانکیِ کشور آغاز کرده که اکثر حملات دفع شد؛ اما منجر به ایجاد اختلال در ارائهٔ خدمات ۲ بانک کشور شد، بههمت تیمهای امنیت سایبری، در زمان کوتاهی اختلال در یکی از بانکها مرتفع شد و هماکنون مشغول بازیابی خدمات در بانک دوم هستند.
- با اشراف بر استفادهٔ عملیاتیِ دشمن از زیرساختهای سایبری برای جمعآوریِ اطلاعات و انجام عملیات نظامی، تدابیر مهمی با هدف خنثیسازیِ سوءاستفادهٔ دشمن در نظر گرفته شد که این تدابیر منجر به ضربهٔ جدی در عملیات نظامی صهیونیستها شده است.
- این تدابیر دشواریهایی را برای مردم شریف ایران در پی داشته که با قدردانی از صبر و شکیباییِ شما، اقدامات تکمیلی هم جهت واردکردن ضربات بیشتر به عملیاتهای دشمن اجرا خواهد شد.
- همچنین بهاستحضار هموطنان عزیز میرساند برخی از سکوها و نرمافزارهای خارجی، در این حملهٔ نظامی از طریق جمعآوریِ صوت، موقعیت و حتی تصویر، در کنار دشمن هستند؛ پس ضروریست که تمام کاربران برای جلوگیری از آسیب به هموطنانمان در استفاده از این برنامهها احتیاط کنند.
- ضمن تشکر از همراهیِ شما مردم مقتدر، از همهٔ شهروندان تقاضا میشود که به شایعات، سخنان غیرکارشناسی و غیرمستند توجه نکنید و در حوزهٔ امنیت سایبری صرفاً اطلاعیههای فرماندهی سایبری را مدنظر قرار دهید.
#هشدار #جنگ_سایبری #جنگ_روانی
#جنگ_ترکیبی #حمله_سایبری #حمله #هک
حمله بزرگ به شبکه بانکی کشور دفع شد
- بهاطلاع ملت شریف ایران می رساند دشمن صهیونی از دیروز حملات گستردهای را به شبکهٔ بانکیِ کشور آغاز کرده که اکثر حملات دفع شد؛ اما منجر به ایجاد اختلال در ارائهٔ خدمات ۲ بانک کشور شد، بههمت تیمهای امنیت سایبری، در زمان کوتاهی اختلال در یکی از بانکها مرتفع شد و هماکنون مشغول بازیابی خدمات در بانک دوم هستند.
- با اشراف بر استفادهٔ عملیاتیِ دشمن از زیرساختهای سایبری برای جمعآوریِ اطلاعات و انجام عملیات نظامی، تدابیر مهمی با هدف خنثیسازیِ سوءاستفادهٔ دشمن در نظر گرفته شد که این تدابیر منجر به ضربهٔ جدی در عملیات نظامی صهیونیستها شده است.
- این تدابیر دشواریهایی را برای مردم شریف ایران در پی داشته که با قدردانی از صبر و شکیباییِ شما، اقدامات تکمیلی هم جهت واردکردن ضربات بیشتر به عملیاتهای دشمن اجرا خواهد شد.
- همچنین بهاستحضار هموطنان عزیز میرساند برخی از سکوها و نرمافزارهای خارجی، در این حملهٔ نظامی از طریق جمعآوریِ صوت، موقعیت و حتی تصویر، در کنار دشمن هستند؛ پس ضروریست که تمام کاربران برای جلوگیری از آسیب به هموطنانمان در استفاده از این برنامهها احتیاط کنند.
- ضمن تشکر از همراهیِ شما مردم مقتدر، از همهٔ شهروندان تقاضا میشود که به شایعات، سخنان غیرکارشناسی و غیرمستند توجه نکنید و در حوزهٔ امنیت سایبری صرفاً اطلاعیههای فرماندهی سایبری را مدنظر قرار دهید.
#هشدار #جنگ_سایبری #جنگ_روانی
#جنگ_ترکیبی #حمله_سایبری #حمله #هک
📌 فیوزهای تشخیص حفره در مهمات نفوذی عمیق: از شکست داخلی تا اقتباس از فناوری آلمانی
در اواسط دهه ۲۰۰۰، وزارت دفاع ایالات متحده پروژهای را با هدف ارتقای توان نفوذ و دقت بمبهای Bunker Buster آغاز کرد. تمرکز این پروژه بر توسعه فیوزی هوشمند با قابلیت تشخیص حفره (Void-Sensing) بود که با نام FMU-159B شناخته میشود. این فیوز قرار بود در عمق زمین و پس از عبور از لایههای مستحکم، مانند بتن یا صخره، با تشخیص فضای خالی داخل پناهگاهها، مهمات را در نقطهٔ بهینه منفجر کند. اما نتیجه نهایی، با وجود پیشرفت اولیه، به شکست منتهی شد.
🧪 چالشهای فنی: شتاب، مکانیابی، زمانبندی
فیوز FMU-159B در آزمایشهای اولیه، بهویژه در میدانهای آزمایش Eglin Air Force Base، در مواجهه با بسترهای صخرهای (مانند گرانیت) دچار شکست کامل در مدارها میشد. اصلیترین چالش: شتاب بیش از ۲۵۰۰g هنگام برخورد با لایههای سخت باعث تخریب ساختار الکترومکانیکی فیوز میشد.
این در حالی است که مطابق پژوهش منتشرشده در IEEE Transactions on Aerospace and Electronic Systems (2008)، برای موفقیت در نفوذهای عمقی، فیوز باید حداقل تحمل ضربه ۵۰۰۰ تا ۱۰۰۰۰g را داشته باشد، درحالیکه FMU-159 تنها برای حدود ۲۵۰۰g طراحی شده بود.
💡 ویژگیهای فیوزهای مدرن Void-Sensing
فیوزهای تشخیص حفره، برخلاف فیوزهای زمانمحور یا تاخیری کلاسیک، از ترکیب سنسورهای فشار، شتابسنج سهمحوره، و الگوریتمهای پردازش بلادرنگ استفاده میکنند. ویژگیها:
- تشخیص تفاوت لحظهای فشار میان لایههای خاک، بتن، سنگ و هوا در بازه زمانی زیر ۱۰ میکروثانیه
- محاسبه تعداد لایهها و فاصله نسبی آنها
- کنترل لحظه انفجار متناسب با پیشبینی ساختار هدف
بهعنوان نمونه، مقاله Brunner et al., ETH Zurich, 2011 ساختاری از فیوزهای چندلایهای با ترکیب شتابسنج و LVDT را بررسی میکند که با موفقیت توانستهاند لایههای فشرده سنگآهک را از فضاهای خالی تشخیص دهند.
🤝 همکاری غیرمعمول پنتاگون و آلمان: تولد فناوری PIMPF
پس از آنکه شکست FMU-159 بهطور غیررسمی توسط مهندسان نیروی هوایی در Eglin AFB مستند شد، پنتاگون تصمیمی بیسابقه اتخاذ کرد: استفاده از فناوری فیوز آلمانی با نام PIMPF (Penetrator Impact Multi-Point Fuze) که این فیوز که توسط شرکت TDW GmbH (زیرمجموعه MBDA Germany) توسعه یافته بود، دارای قابلیتهای زیر بود:
- تحمل ضربه تا ۱۰,000g (چهار برابر نمونه آمریکایی)
- مدلسازی الگوریتمی مسیر نفوذ و شمارش لایههای گذر شده
- قابلیت انتخاب نقطه بهینه انفجار با دقت زیر ۰.۵ متر
مطابق با گزارشهای طبقهبندیشده که بعدها در NATO Research and Technology Organisation (RTO-TR-AVT-131) مستند شد، فیوز PIMPF توانست نرخ موفقیت عملیاتهای نفوذ به سنگرهای زیرزمینی را بیش از ۷۰٪ بهبود بخشد.
🧬 بومیسازی در آمریکا: Northrop Grumman و نسخه داخلی
پس از اثبات برتری فناوری PIMPF، شرکت Northrop Grumman با همکاری مرکز Air Armament Center نیروی هوایی، نمونهای بومیسازیشده با نام FMU-167 تولید کرد. این نسخه، بر پایه طراحی آلمانی اما با:
- بوردهای مقاومشده با nano-conformal coating
- استفاده از الگوریتمهای اصلاحشده برای خاکهای چندلایه
- قابلیت ادغام با مهمات GBU-28 و MOP
در گزارش دفاعی GAO (2020)، Northrop Grumman FMU-167 بهعنوان "first battlefield-ready AI-enhanced void-sensing fuze" توصیف شده است.
📌 نتیجهگیری
شکست پروژه FMU-159B یادآور این واقعیت است که مهندسی موفق نظامی، تنها به تکنولوژی داخلی محدود نیست. پذیرش فناوری برتر، حتی از یک کشور خارجی مانند آلمان، هنگامی که هدف نهایی حفظ دقت، نفوذ و اثربخشی عملیاتی باشد، نهتنها منطقی بلکه راهبردی است. امروزه فیوزهایی مانند PIMPF و مشتقات آن نقش حیاتی در بمبهای نفوذگر نسل جدید دارند — جایی که پیروزی، در تشخیص چند سانتیمتر هوا در دل کوه معنا مییابد. «در جنگ زیرزمینی، فیوز درست نه فقط یک ماشه، بلکه هوش مصنوعی است که زمان را میفهمد، عمق را میسنجد، و انفجار را درست در لحظه درست آزاد میکند.»
@aioooir | #war #lessons
در اواسط دهه ۲۰۰۰، وزارت دفاع ایالات متحده پروژهای را با هدف ارتقای توان نفوذ و دقت بمبهای Bunker Buster آغاز کرد. تمرکز این پروژه بر توسعه فیوزی هوشمند با قابلیت تشخیص حفره (Void-Sensing) بود که با نام FMU-159B شناخته میشود. این فیوز قرار بود در عمق زمین و پس از عبور از لایههای مستحکم، مانند بتن یا صخره، با تشخیص فضای خالی داخل پناهگاهها، مهمات را در نقطهٔ بهینه منفجر کند. اما نتیجه نهایی، با وجود پیشرفت اولیه، به شکست منتهی شد.
🧪 چالشهای فنی: شتاب، مکانیابی، زمانبندی
فیوز FMU-159B در آزمایشهای اولیه، بهویژه در میدانهای آزمایش Eglin Air Force Base، در مواجهه با بسترهای صخرهای (مانند گرانیت) دچار شکست کامل در مدارها میشد. اصلیترین چالش: شتاب بیش از ۲۵۰۰g هنگام برخورد با لایههای سخت باعث تخریب ساختار الکترومکانیکی فیوز میشد.
این در حالی است که مطابق پژوهش منتشرشده در IEEE Transactions on Aerospace and Electronic Systems (2008)، برای موفقیت در نفوذهای عمقی، فیوز باید حداقل تحمل ضربه ۵۰۰۰ تا ۱۰۰۰۰g را داشته باشد، درحالیکه FMU-159 تنها برای حدود ۲۵۰۰g طراحی شده بود.
💡 ویژگیهای فیوزهای مدرن Void-Sensing
فیوزهای تشخیص حفره، برخلاف فیوزهای زمانمحور یا تاخیری کلاسیک، از ترکیب سنسورهای فشار، شتابسنج سهمحوره، و الگوریتمهای پردازش بلادرنگ استفاده میکنند. ویژگیها:
- تشخیص تفاوت لحظهای فشار میان لایههای خاک، بتن، سنگ و هوا در بازه زمانی زیر ۱۰ میکروثانیه
- محاسبه تعداد لایهها و فاصله نسبی آنها
- کنترل لحظه انفجار متناسب با پیشبینی ساختار هدف
بهعنوان نمونه، مقاله Brunner et al., ETH Zurich, 2011 ساختاری از فیوزهای چندلایهای با ترکیب شتابسنج و LVDT را بررسی میکند که با موفقیت توانستهاند لایههای فشرده سنگآهک را از فضاهای خالی تشخیص دهند.
🤝 همکاری غیرمعمول پنتاگون و آلمان: تولد فناوری PIMPF
پس از آنکه شکست FMU-159 بهطور غیررسمی توسط مهندسان نیروی هوایی در Eglin AFB مستند شد، پنتاگون تصمیمی بیسابقه اتخاذ کرد: استفاده از فناوری فیوز آلمانی با نام PIMPF (Penetrator Impact Multi-Point Fuze) که این فیوز که توسط شرکت TDW GmbH (زیرمجموعه MBDA Germany) توسعه یافته بود، دارای قابلیتهای زیر بود:
- تحمل ضربه تا ۱۰,000g (چهار برابر نمونه آمریکایی)
- مدلسازی الگوریتمی مسیر نفوذ و شمارش لایههای گذر شده
- قابلیت انتخاب نقطه بهینه انفجار با دقت زیر ۰.۵ متر
مطابق با گزارشهای طبقهبندیشده که بعدها در NATO Research and Technology Organisation (RTO-TR-AVT-131) مستند شد، فیوز PIMPF توانست نرخ موفقیت عملیاتهای نفوذ به سنگرهای زیرزمینی را بیش از ۷۰٪ بهبود بخشد.
🧬 بومیسازی در آمریکا: Northrop Grumman و نسخه داخلی
پس از اثبات برتری فناوری PIMPF، شرکت Northrop Grumman با همکاری مرکز Air Armament Center نیروی هوایی، نمونهای بومیسازیشده با نام FMU-167 تولید کرد. این نسخه، بر پایه طراحی آلمانی اما با:
- بوردهای مقاومشده با nano-conformal coating
- استفاده از الگوریتمهای اصلاحشده برای خاکهای چندلایه
- قابلیت ادغام با مهمات GBU-28 و MOP
در گزارش دفاعی GAO (2020)، Northrop Grumman FMU-167 بهعنوان "first battlefield-ready AI-enhanced void-sensing fuze" توصیف شده است.
📌 نتیجهگیری
شکست پروژه FMU-159B یادآور این واقعیت است که مهندسی موفق نظامی، تنها به تکنولوژی داخلی محدود نیست. پذیرش فناوری برتر، حتی از یک کشور خارجی مانند آلمان، هنگامی که هدف نهایی حفظ دقت، نفوذ و اثربخشی عملیاتی باشد، نهتنها منطقی بلکه راهبردی است. امروزه فیوزهایی مانند PIMPF و مشتقات آن نقش حیاتی در بمبهای نفوذگر نسل جدید دارند — جایی که پیروزی، در تشخیص چند سانتیمتر هوا در دل کوه معنا مییابد. «در جنگ زیرزمینی، فیوز درست نه فقط یک ماشه، بلکه هوش مصنوعی است که زمان را میفهمد، عمق را میسنجد، و انفجار را درست در لحظه درست آزاد میکند.»
@aioooir | #war #lessons
📌 وقتی یک خط برترین جنگنده جهان را زمینگیر کرد
در یکی از عجیبترین و کمتر گزارششدهترین رخدادهای نظامی مدرن، یک اسکادران از ۱۲ فروند جنگنده نسل پنجمی F-22 Raptor، مجهز به پیشرفتهترین سامانههای هدایت، ناوبری، و ارتباطات، به دلیل یک باگ نرمافزاری ناشی از عبور از "خط بینالمللی تاریخ" (IDL) دچار از کارافتادگی کامل شد. این حادثه در جریان مأموریتی به ژاپن در حوالی اقیانوس آرام رخ داد، زمانی که طول جغرافیایی بهطور ناگهانی از 179.99°W به 180.00°E جهش میکند — چیزی که برای انسانها نامحسوس، اما برای نرمافزارها بحرانی است.
💥 علائم بحران: سقوط همزمان چندین زیرسامانه
بهمحض عبور از IDL، سامانههای اصلی پروازی از جمله:
- ناوبری اینرسی و GPS
- سیستمهای ارتباطی بینهوایی و با فرماندهی زمینی
- مدیریت سوخت و مانیتورینگ وضعیت موتور
همگی بهطور همزمان دچار کرش شدند. تلاشها برای ریاستارت (reboot) نیز بینتیجه بود. به گفتهٔ سرتیپ Don Shepperd از نیروی هوایی آمریکا: تمام سامانهها سقوط کردند. وقتی میگویم تمام سامانهها، یعنی همهچیز از کار افتاده بود. میتوانستند بهراحتی از دست بروند.
تنها نجاتدهندهٔ این اسکادران، حضور یک تانکر سوخترسان KC-10 بود که هواپیماها توانستند با پرواز بصری (visual flight) او را تا بازگشت امن به هاوایی دنبال کنند.
🧠 خطای نرمافزاری: از صفر مطلق تا مختصات جهانی
در هواپیماهای نظامی، میلیونها خط کد در سامانههای پروازی فعالیت میکنند. یک خطای کوچک در مدیریت مختصات جغرافیایی، مثلاً در تبدیل طول 179.99°W به 180.00°E، میتواند موجب:
- عدم تفسیر صحیح موقعیت در مدل زمین مرجع
- اورفلو در ماتریسهای تبدیل ژئودتیک به برداری
- عدم همگامی دادهها میان پردازندههای سامانههای مجزا (data bus desync)
مطابق با DOD Software Engineering Plan Review (SEPR)، چنین باگهایی در لایههای عمیق Mission Software Integration اغلب در تستهای میدانی شناسایی نمیشوند، چون تنها در شرایط نادر ژئوگرافی مانند عبور از IDL، خط استوا یا قطب رخ میدهند.
📚 مستندات مشابه در تاریخ هوافضا
چنین خطاهایی در تاریخچه هوافضا بیسابقه نیستند:
- در دهه ۱۹۸۰، شبیهسازهای F-16 در عبور از خط استوا باعث وارونگی هواپیما (roll inversion) میشدند، بهدلیل خطای در تغییر علامت زاویه pitch.
- سامانهٔ ناوبری Su-24 شوروی در پرواز بر فراز سواحل دریای خزر که زیر سطح دریاست، فریز میکرد، بهدلیل عدم پشتیبانی عدد منفی در سنسور ارتفاعسنج.
- پروژهٔ Ariane 5 در سال ۱۹۹۶ تنها ۴۰ ثانیه پس از پرتاب منفجر شد — علت: تبدیل نادرست عدد floating-point 64bit به integer 16bit (منبع: Ariane 501 Failure Report).
🧮 ریاضی خطا: چند باگ در هر میلیون خط کد؟
طبق تحقیقات معتبر در IEEE Software (Hatton, 2007) و MIT Lincoln Lab نرمافزارهای تجاری معمولی 1 تا 10 خطا در هر 1000 LOC دارند. نرمافزارهای فضایی ناسا ~0.1 در هر 1000 LOC خطا دارند. حتی با استانداردهای ناسا، حدود 100 باگ در هر میلیون خط کد پذیرفته میشود — و این یعنی در هواپیماهایی با میلیونها خط کد، وقوع باگهای پنهان اجتنابناپذیر است.
🔐 راهحلها: از JPL تا Verification رسمی
بهدلیل همین خطرات، سازمانهایی چون NASA JPL قواعدی سختگیرانه برای توسعه نرمافزارهای حیاتی دارند. یکی از معروفترین آنها Power of 10 Rules است که مجموعهای از قواعد که شامل موارد زیر است:
- اجتناب از حافظه پویا (Dynamic Allocation)
- ممنوعیت استفاده از اشارهگرهای خام و بازگشتی
- کنترل سختگیرانه طول آرایهها
- اجتناب از ساختارهای کنترل پیچیده
این اصول بخشی از جنبش Formal Verification در مهندسی نرمافزار نظامی هستند، که در پروژههایی مانند DARPA High Assurance Systems، SPARK Ada, و Frama-C استفاده شدهاند.
📌 نتیجهگیری
ماجرای سقوط سامانهای F-22 هنگام عبور از خط بینالمللی تاریخ، نشان میدهد که حتی پیشرفتهترین جنگندههای تاریخ نیز میتوانند قربانی یک باگ در یک خط کد از میلیونها خط باشند. این حادثه نهتنها نشاندهنده ضرورت استفاده از روشهای رسمی در توسعه نرمافزارهای نظامی است، بلکه اثباتی دیگر بر این اصل است که «مرزهای دیجیتال، گاه خطرناکتر از مرزهای فیزیکیاند.».
@aioooir | #war #lessons
در یکی از عجیبترین و کمتر گزارششدهترین رخدادهای نظامی مدرن، یک اسکادران از ۱۲ فروند جنگنده نسل پنجمی F-22 Raptor، مجهز به پیشرفتهترین سامانههای هدایت، ناوبری، و ارتباطات، به دلیل یک باگ نرمافزاری ناشی از عبور از "خط بینالمللی تاریخ" (IDL) دچار از کارافتادگی کامل شد. این حادثه در جریان مأموریتی به ژاپن در حوالی اقیانوس آرام رخ داد، زمانی که طول جغرافیایی بهطور ناگهانی از 179.99°W به 180.00°E جهش میکند — چیزی که برای انسانها نامحسوس، اما برای نرمافزارها بحرانی است.
💥 علائم بحران: سقوط همزمان چندین زیرسامانه
بهمحض عبور از IDL، سامانههای اصلی پروازی از جمله:
- ناوبری اینرسی و GPS
- سیستمهای ارتباطی بینهوایی و با فرماندهی زمینی
- مدیریت سوخت و مانیتورینگ وضعیت موتور
همگی بهطور همزمان دچار کرش شدند. تلاشها برای ریاستارت (reboot) نیز بینتیجه بود. به گفتهٔ سرتیپ Don Shepperd از نیروی هوایی آمریکا: تمام سامانهها سقوط کردند. وقتی میگویم تمام سامانهها، یعنی همهچیز از کار افتاده بود. میتوانستند بهراحتی از دست بروند.
تنها نجاتدهندهٔ این اسکادران، حضور یک تانکر سوخترسان KC-10 بود که هواپیماها توانستند با پرواز بصری (visual flight) او را تا بازگشت امن به هاوایی دنبال کنند.
🧠 خطای نرمافزاری: از صفر مطلق تا مختصات جهانی
در هواپیماهای نظامی، میلیونها خط کد در سامانههای پروازی فعالیت میکنند. یک خطای کوچک در مدیریت مختصات جغرافیایی، مثلاً در تبدیل طول 179.99°W به 180.00°E، میتواند موجب:
- عدم تفسیر صحیح موقعیت در مدل زمین مرجع
- اورفلو در ماتریسهای تبدیل ژئودتیک به برداری
- عدم همگامی دادهها میان پردازندههای سامانههای مجزا (data bus desync)
مطابق با DOD Software Engineering Plan Review (SEPR)، چنین باگهایی در لایههای عمیق Mission Software Integration اغلب در تستهای میدانی شناسایی نمیشوند، چون تنها در شرایط نادر ژئوگرافی مانند عبور از IDL، خط استوا یا قطب رخ میدهند.
📚 مستندات مشابه در تاریخ هوافضا
چنین خطاهایی در تاریخچه هوافضا بیسابقه نیستند:
- در دهه ۱۹۸۰، شبیهسازهای F-16 در عبور از خط استوا باعث وارونگی هواپیما (roll inversion) میشدند، بهدلیل خطای در تغییر علامت زاویه pitch.
- سامانهٔ ناوبری Su-24 شوروی در پرواز بر فراز سواحل دریای خزر که زیر سطح دریاست، فریز میکرد، بهدلیل عدم پشتیبانی عدد منفی در سنسور ارتفاعسنج.
- پروژهٔ Ariane 5 در سال ۱۹۹۶ تنها ۴۰ ثانیه پس از پرتاب منفجر شد — علت: تبدیل نادرست عدد floating-point 64bit به integer 16bit (منبع: Ariane 501 Failure Report).
🧮 ریاضی خطا: چند باگ در هر میلیون خط کد؟
طبق تحقیقات معتبر در IEEE Software (Hatton, 2007) و MIT Lincoln Lab نرمافزارهای تجاری معمولی 1 تا 10 خطا در هر 1000 LOC دارند. نرمافزارهای فضایی ناسا ~0.1 در هر 1000 LOC خطا دارند. حتی با استانداردهای ناسا، حدود 100 باگ در هر میلیون خط کد پذیرفته میشود — و این یعنی در هواپیماهایی با میلیونها خط کد، وقوع باگهای پنهان اجتنابناپذیر است.
🔐 راهحلها: از JPL تا Verification رسمی
بهدلیل همین خطرات، سازمانهایی چون NASA JPL قواعدی سختگیرانه برای توسعه نرمافزارهای حیاتی دارند. یکی از معروفترین آنها Power of 10 Rules است که مجموعهای از قواعد که شامل موارد زیر است:
- اجتناب از حافظه پویا (Dynamic Allocation)
- ممنوعیت استفاده از اشارهگرهای خام و بازگشتی
- کنترل سختگیرانه طول آرایهها
- اجتناب از ساختارهای کنترل پیچیده
این اصول بخشی از جنبش Formal Verification در مهندسی نرمافزار نظامی هستند، که در پروژههایی مانند DARPA High Assurance Systems، SPARK Ada, و Frama-C استفاده شدهاند.
📌 نتیجهگیری
ماجرای سقوط سامانهای F-22 هنگام عبور از خط بینالمللی تاریخ، نشان میدهد که حتی پیشرفتهترین جنگندههای تاریخ نیز میتوانند قربانی یک باگ در یک خط کد از میلیونها خط باشند. این حادثه نهتنها نشاندهنده ضرورت استفاده از روشهای رسمی در توسعه نرمافزارهای نظامی است، بلکه اثباتی دیگر بر این اصل است که «مرزهای دیجیتال، گاه خطرناکتر از مرزهای فیزیکیاند.».
@aioooir | #war #lessons
Forwarded from امنیت سایبری | Cyber Security
هشدار! ورود جنگ به منطقه خاکستری
⚪️ منطقه خاکستری شرایطی بین جنگ و صلح است که خصومت میان طرفین در جریان و به مراتب پیچیده و خطرناک تر از شرایط جنگ است
⚪️ تشدید جنگ روایتها، فعالسازی گروهکهای تروریستی، ایجاد آشوب و اغتشاش ، ترورهای کور و هدفمند، تعرضات و تجاوزات محدود یا غافلگیر کننده و.. از جمله مواردی بوده که دشمن در این فاز اجرا میکند.
⚪️ مهمترین چالش در این مقطع تلقی بر قراری صلح و عدم وجود تهدید است که بسیار اشتباه میباشد و باید سطح آمادگی و هوشیاری در جامعه و مسئولان بیش از پیش بالا باشد.
#هشدار #جنگ_سایبری #جنگ_روانی
#جنگ_ترکیبی #حمله_سایبری #حمله #هک
✅ Channel
💬 Group
⚡ Boost
#هشدار #جنگ_سایبری #جنگ_روانی
#جنگ_ترکیبی #حمله_سایبری #حمله #هک
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1
اشنایدر الکتریک گزارش میدهد که محصولات زیر تحت تأثیر قرار گرفتهاند:
کنترلکنندههای Modicon M241: نسخههای قبل از 5.3.12.51
کنترلکنندههای Modicon M251: نسخههای قبل از 5.3.12.51
کنترلکنندههای Modicon M262: نسخههای قبل از 5.3.9.18 (CVE-2025-3898، CVE-2025-3117)
کنترلکنندههای Modicon M258: همه نسخهها (CVE-2025-3905، CVE-2025-3116، CVE-2025-3117)
کنترلکنندههای Modicon LMC058: همه نسخهها (CVE-2025-3905، CVE-2025-3116، CVE-2025-3117)
اعتبارسنجی ورودی نامناسب CWE-20
یک آسیبپذیری اعتبارسنجی ورودی نامناسب وجود دارد که میتواند باعث ... شرایط انکار سرویس زمانی رخ میدهد که یک کاربر مخرب احراز هویت شده، یک درخواست HTTPS حاوی نوع داده نامعتبر به وب سرور ارسال کند.
همچنین امتیاز CVSS نسخه ۴ برای CVE-2025-3898 محاسبه شده است. امتیاز پایه ۷.۱ محاسبه شده است؛ رشته بردار CVSS عبارت است از (CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N).
خنثیسازی نامناسب ورودی در طول تولید صفحه وب ('اسکریپتنویسی بینسایتی') CWE-79
یک آسیبپذیری خنثیسازی نامناسب ورودی در طول تولید صفحه وب ('اسکریپتنویسی بینسایتی') در صفحه گواهینامههای وب سرور وجود دارد که میتواند باعث تزریق دادههای نامعتبر توسط یک کاربر مخرب احراز هویت شده و در نتیجه تغییر یا خواندن دادهها در مرورگر قربانی شود. همچنین برای CVE-2025-3899 امتیاز CVSS نسخه ۴ محاسبه شده است. امتیاز پایه ۵.۱ محاسبه شده است؛ رشته بردار CVSS به صورت (CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:P/VC:N/VI:L/VA:N/SC:L/SI:L/SA:N) است.
مصرف منابع کنترل نشده CWE-400
یک آسیبپذیری مصرف منابع کنترل نشده وجود دارد که میتواند باعث ایجاد شرایط انکار سرویس شود، زمانی که یک کاربر مخرب احراز هویت شده یک هدر HTTPS Content-Length دستکاری شده را به وب سرور ارسال میکند.
همچنین برای CVE-2025-3112 امتیاز CVSS نسخه ۴ محاسبه شده است. امتیاز پایه ۷.۱ محاسبه شده است؛ رشته بردار CVSS عبارت است از (CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N).
خنثیسازی نامناسب ورودی در طول تولید صفحه وب ('اسکریپتنویسی بینسایتی') CWE-79
آسیبپذیری خنثیسازی نامناسب ورودی در طول تولید صفحه وب ('اسکریپتنویسی بینسایتی') وجود دارد که بر متغیرهای سیستم PLC تأثیر میگذارد و میتواند باعث تزریق دادههای نامعتبر توسط یک کاربر مخرب احراز هویت شده شود که منجر به تغییر یا خواندن دادهها در مرورگر قربانی میشود.
همچنین امتیاز CVSS نسخه ۴ برای CVE-2025-3905 محاسبه شده است. امتیاز پایه ۵.۱ محاسبه شده است. رشته بردار CVSS به صورت (CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:P/VC:N/VI:L/VA:N/SC:L/SI:L/SA:N) است.
اعتبارسنجی ورودی نامناسب CWE-20
یک آسیبپذیری اعتبارسنجی ورودی نامناسب وجود دارد که میتواند باعث ایجاد شرایط انکار سرویس شود، زمانی که یک کاربر مخرب احراز هویت شده یک درخواست HTTPS خاص ناقص حاوی دادههای بدنه با فرمت نامناسب را به کنترلکننده ارسال میکند. امتیاز CVSS نسخه ۴ نیز برای CVE-2025-3116 محاسبه شده است. امتیاز پایه ۷.۱ محاسبه شده است. رشته بردار CVSS به صورت (CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N) است.
خنثیسازی نامناسب ورودی در طول تولید صفحه وب ('اسکریپتنویسی بینسایتی') CWE-79
آسیبپذیری خنثیسازی نامناسب ورودی در طول تولید صفحه وب ('اسکریپتنویسی بینسایتی') وجود دارد که مسیرهای فایل پیکربندی را تحت تأثیر قرار میدهد و میتواند باعث تزریق دادههای نامعتبر توسط یک کاربر مخرب احراز هویت شده شود که منجر به تغییر یا خواندن دادهها در مرورگر قربانی میشود.
همچنین امتیاز CVSS نسخه ۴ برای CVE-2025-3117 محاسبه شده است. امتیاز پایه ۵.۱ محاسبه شده است؛ رشته بردار CVSS عبارت است از (CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:P/VC:N/VI:L/VA:N/SC:L/SI:L/SA:N).
https://www.cisa.gov/news-events/ics-advisories/icsa-25-175-03
کنترلکنندههای Modicon M241: نسخههای قبل از 5.3.12.51
کنترلکنندههای Modicon M251: نسخههای قبل از 5.3.12.51
کنترلکنندههای Modicon M262: نسخههای قبل از 5.3.9.18 (CVE-2025-3898، CVE-2025-3117)
کنترلکنندههای Modicon M258: همه نسخهها (CVE-2025-3905، CVE-2025-3116، CVE-2025-3117)
کنترلکنندههای Modicon LMC058: همه نسخهها (CVE-2025-3905، CVE-2025-3116، CVE-2025-3117)
اعتبارسنجی ورودی نامناسب CWE-20
یک آسیبپذیری اعتبارسنجی ورودی نامناسب وجود دارد که میتواند باعث ... شرایط انکار سرویس زمانی رخ میدهد که یک کاربر مخرب احراز هویت شده، یک درخواست HTTPS حاوی نوع داده نامعتبر به وب سرور ارسال کند.
همچنین امتیاز CVSS نسخه ۴ برای CVE-2025-3898 محاسبه شده است. امتیاز پایه ۷.۱ محاسبه شده است؛ رشته بردار CVSS عبارت است از (CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N).
خنثیسازی نامناسب ورودی در طول تولید صفحه وب ('اسکریپتنویسی بینسایتی') CWE-79
یک آسیبپذیری خنثیسازی نامناسب ورودی در طول تولید صفحه وب ('اسکریپتنویسی بینسایتی') در صفحه گواهینامههای وب سرور وجود دارد که میتواند باعث تزریق دادههای نامعتبر توسط یک کاربر مخرب احراز هویت شده و در نتیجه تغییر یا خواندن دادهها در مرورگر قربانی شود. همچنین برای CVE-2025-3899 امتیاز CVSS نسخه ۴ محاسبه شده است. امتیاز پایه ۵.۱ محاسبه شده است؛ رشته بردار CVSS به صورت (CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:P/VC:N/VI:L/VA:N/SC:L/SI:L/SA:N) است.
مصرف منابع کنترل نشده CWE-400
یک آسیبپذیری مصرف منابع کنترل نشده وجود دارد که میتواند باعث ایجاد شرایط انکار سرویس شود، زمانی که یک کاربر مخرب احراز هویت شده یک هدر HTTPS Content-Length دستکاری شده را به وب سرور ارسال میکند.
همچنین برای CVE-2025-3112 امتیاز CVSS نسخه ۴ محاسبه شده است. امتیاز پایه ۷.۱ محاسبه شده است؛ رشته بردار CVSS عبارت است از (CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N).
خنثیسازی نامناسب ورودی در طول تولید صفحه وب ('اسکریپتنویسی بینسایتی') CWE-79
آسیبپذیری خنثیسازی نامناسب ورودی در طول تولید صفحه وب ('اسکریپتنویسی بینسایتی') وجود دارد که بر متغیرهای سیستم PLC تأثیر میگذارد و میتواند باعث تزریق دادههای نامعتبر توسط یک کاربر مخرب احراز هویت شده شود که منجر به تغییر یا خواندن دادهها در مرورگر قربانی میشود.
همچنین امتیاز CVSS نسخه ۴ برای CVE-2025-3905 محاسبه شده است. امتیاز پایه ۵.۱ محاسبه شده است. رشته بردار CVSS به صورت (CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:P/VC:N/VI:L/VA:N/SC:L/SI:L/SA:N) است.
اعتبارسنجی ورودی نامناسب CWE-20
یک آسیبپذیری اعتبارسنجی ورودی نامناسب وجود دارد که میتواند باعث ایجاد شرایط انکار سرویس شود، زمانی که یک کاربر مخرب احراز هویت شده یک درخواست HTTPS خاص ناقص حاوی دادههای بدنه با فرمت نامناسب را به کنترلکننده ارسال میکند. امتیاز CVSS نسخه ۴ نیز برای CVE-2025-3116 محاسبه شده است. امتیاز پایه ۷.۱ محاسبه شده است. رشته بردار CVSS به صورت (CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N) است.
خنثیسازی نامناسب ورودی در طول تولید صفحه وب ('اسکریپتنویسی بینسایتی') CWE-79
آسیبپذیری خنثیسازی نامناسب ورودی در طول تولید صفحه وب ('اسکریپتنویسی بینسایتی') وجود دارد که مسیرهای فایل پیکربندی را تحت تأثیر قرار میدهد و میتواند باعث تزریق دادههای نامعتبر توسط یک کاربر مخرب احراز هویت شده شود که منجر به تغییر یا خواندن دادهها در مرورگر قربانی میشود.
همچنین امتیاز CVSS نسخه ۴ برای CVE-2025-3117 محاسبه شده است. امتیاز پایه ۵.۱ محاسبه شده است؛ رشته بردار CVSS عبارت است از (CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:P/VC:N/VI:L/VA:N/SC:L/SI:L/SA:N).
https://www.cisa.gov/news-events/ics-advisories/icsa-25-175-03
❤1
🛡 دستگاههای اداری - مرز جدیدی در حملات به زیرساختها
📠 مدتهاست که پیوندهای ضعیف از سرور فراتر رفتهاند. اکنون نقطه ورود به شبکه شما میتواند... یک چاپگر معمولی باشد. به خصوص اگر رمز عبور آن با استفاده از یک الگوریتم ساده و به راحتی محاسبه شده تولید شود - مانند مورد آسیبپذیری CVE-2024-51978.
🧩 مشکل بسیار گستردهتر از آن چیزی است که به نظر میرسد. علاوه بر آسیبپذیری رمز عبور، کارشناسان هفت حفره امنیتی دیگر پیدا کردهاند - از نشت دادهها گرفته تا خرابی کامل دستگاه. همه آنها میتوانند توسط مهاجمان در یک زنجیره برای یک حمله پیچیده ترکیب شوند.
💡 نتیجه گیری ساده اما نگران کننده است: محیط پیرامونی مدتهاست که از توجه سرویسهای فناوری اطلاعات خارج شده است و تولیدکنندگان همچنان در امنیت صرفهجویی میکنند. وقت آن است که رویکرد محافظت از حتی "معمولیترین" دستگاهها را نیز مورد تجدید نظر قرار دهیم.
📠 مدتهاست که پیوندهای ضعیف از سرور فراتر رفتهاند. اکنون نقطه ورود به شبکه شما میتواند... یک چاپگر معمولی باشد. به خصوص اگر رمز عبور آن با استفاده از یک الگوریتم ساده و به راحتی محاسبه شده تولید شود - مانند مورد آسیبپذیری CVE-2024-51978.
🧩 مشکل بسیار گستردهتر از آن چیزی است که به نظر میرسد. علاوه بر آسیبپذیری رمز عبور، کارشناسان هفت حفره امنیتی دیگر پیدا کردهاند - از نشت دادهها گرفته تا خرابی کامل دستگاه. همه آنها میتوانند توسط مهاجمان در یک زنجیره برای یک حمله پیچیده ترکیب شوند.
💡 نتیجه گیری ساده اما نگران کننده است: محیط پیرامونی مدتهاست که از توجه سرویسهای فناوری اطلاعات خارج شده است و تولیدکنندگان همچنان در امنیت صرفهجویی میکنند. وقت آن است که رویکرد محافظت از حتی "معمولیترین" دستگاهها را نیز مورد تجدید نظر قرار دهیم.
❤2
🧑💻Cyber.vision🧑💻
🛡 دستگاههای اداری - مرز جدیدی در حملات به زیرساختها 📠 مدتهاست که پیوندهای ضعیف از سرور فراتر رفتهاند. اکنون نقطه ورود به شبکه شما میتواند... یک چاپگر معمولی باشد. به خصوص اگر رمز عبور آن با استفاده از یک الگوریتم ساده و به راحتی محاسبه شده تولید شود…
۱۶ کاراکتر اول شماره دستگاه گرفته میشود، ۸ بایت از یک جدول استاتیک از مقادیر به آنها اضافه میشود و سپس کل رشته با استفاده از SHA-256 هش میشود. هش حاصل با استفاده از استاندارد Base64 کدگذاری میشود و هشت کاراکتر اول از رشته نهایی گرفته میشود، جایی که برخی از حروف با کاراکترهای ویژه جایگزین میشوند. به گفته کارشناسان، این فرآیند به راحتی قابل برگشت است، که باعث میشود محافظت از دستگاهها بسیار ضعیف باشد.
علاوه بر این، محققان هفت آسیبپذیری دیگر در چاپگرهای Brother و سایر تولیدکنندگان، از جمله نشت اطلاعات محرمانه، سرریز پشته، باز شدن اجباری اتصالات TCP و احتمال خرابی دستگاه، پیدا کردند. برخی از این آسیبپذیریها امکان انجام حملات را حتی بدون مجوز قبلی فراهم میکنند.
لیست کامل آسیبپذیریها به شرح زیر است:
CVE-2024-51977 - به شما امکان میدهد اطلاعات محرمانه را به دست آورید (امتیاز ۵.۳)؛
CVE-2024-51978 - آسیبپذیری بحرانی با رمز عبور ادمین قابل پیشبینی (امتیاز ۹.۸)؛
CVE-2024-51979 - سرریز پشته در حین دسترسی احراز هویت شده (امتیاز ۷.۲)؛
CVE-2024-51980 و CVE-2024-51981 - امکان باز کردن اجباری اتصال TCP یا اجرای درخواست HTTP دلخواه (هر کدام امتیاز ۵.۳)؛
CVE-2024-51982 و CVE-2024-51983 - امکان از کار افتادن دستگاه (هر کدام امتیاز ۷.۵)؛
CVE-2024-51984 - افشای رمز عبور سرویس خارجی (امتیاز ۶.۸).
با ترکیب این آسیبپذیریها، مهاجمان نه تنها میتوانند دسترسی مدیریتی به دست آورند، بلکه میتوانند تنظیمات دستگاه را تغییر دهند، دادهها را سرقت کنند، کد از راه دور اجرا کنند، تجهیزات را غیرفعال کنند یا از آن برای پیشبرد بیشتر حمله در شبکه استفاده کنند.
طبق گفته Rapid7، آسیبپذیری CVE-2024-51978 نه تنها دستگاههای Brother، بلکه بسیاری از مدلهای سایر تولیدکنندگان را نیز تحت تأثیر قرار میدهد: Fujifilm (46 مدل)، Konica Minolta (6 مدل)، Ricoh (5 مدل) و Toshiba (2 مدل). با این حال، هر هشت آسیبپذیری در همه دستگاهها وجود ندارند؛ لیست بسته به مدل خاص متفاوت است.
Brother این مشکل را تصدیق کرد و اظهار داشت که CVE-2024-51978 را نمیتوان تنها با بهروزرسانی نرمافزار برطرف کرد. راهحل نهایی نیاز به تغییراتی در فرآیند تولید دستگاههای جدید داشت. چاپگرهایی که قبلاً منتشر شدهاند، همچنان آسیبپذیر هستند، مگر اینکه کاربر رمز عبور پیشفرض را به صورت دستی تغییر دهد.
روند افشای اطلاعات در مورد مشکلات یافت شده از ماه مه 2024 آغاز شد. Rapid7 با کمک مرکز هماهنگی JPCERT/CC ژاپن، به تولیدکنندگان اطلاع داد و به سازماندهی انتشار بهروزرسانیها کمک کرد. با وجود این، آسیبپذیری بحرانی با رمزهای عبور قابل پیشبینی برای دستگاههایی که قبلاً خریداری شدهاند، همچنان غیرقابل رفع است.
به دارندگان چاپگرهایی که از مدلهای آسیبدیده هستند، توصیه میشود در اسرع وقت رمز عبور پیشفرض مدیر را تغییر دهند و همچنین تمام بهروزرسانیهای موجود برای میانافزار را نصب کنند. علاوه بر این، توصیه میشود دسترسی به رابطهای مدیریتی دستگاهها را از طریق شبکههای خارجی و محافظت نشده محدود کنند.
وبسایتهای Brother، Konica Minolta، Fujifilm، Ricoh و Toshiba قبلاً دستورالعملها و بهروزرسانیهایی را برای کاهش خطر سوءاستفاده از آسیبپذیریها منتشر کردهاند.
علاوه بر این، محققان هفت آسیبپذیری دیگر در چاپگرهای Brother و سایر تولیدکنندگان، از جمله نشت اطلاعات محرمانه، سرریز پشته، باز شدن اجباری اتصالات TCP و احتمال خرابی دستگاه، پیدا کردند. برخی از این آسیبپذیریها امکان انجام حملات را حتی بدون مجوز قبلی فراهم میکنند.
لیست کامل آسیبپذیریها به شرح زیر است:
CVE-2024-51977 - به شما امکان میدهد اطلاعات محرمانه را به دست آورید (امتیاز ۵.۳)؛
CVE-2024-51978 - آسیبپذیری بحرانی با رمز عبور ادمین قابل پیشبینی (امتیاز ۹.۸)؛
CVE-2024-51979 - سرریز پشته در حین دسترسی احراز هویت شده (امتیاز ۷.۲)؛
CVE-2024-51980 و CVE-2024-51981 - امکان باز کردن اجباری اتصال TCP یا اجرای درخواست HTTP دلخواه (هر کدام امتیاز ۵.۳)؛
CVE-2024-51982 و CVE-2024-51983 - امکان از کار افتادن دستگاه (هر کدام امتیاز ۷.۵)؛
CVE-2024-51984 - افشای رمز عبور سرویس خارجی (امتیاز ۶.۸).
با ترکیب این آسیبپذیریها، مهاجمان نه تنها میتوانند دسترسی مدیریتی به دست آورند، بلکه میتوانند تنظیمات دستگاه را تغییر دهند، دادهها را سرقت کنند، کد از راه دور اجرا کنند، تجهیزات را غیرفعال کنند یا از آن برای پیشبرد بیشتر حمله در شبکه استفاده کنند.
طبق گفته Rapid7، آسیبپذیری CVE-2024-51978 نه تنها دستگاههای Brother، بلکه بسیاری از مدلهای سایر تولیدکنندگان را نیز تحت تأثیر قرار میدهد: Fujifilm (46 مدل)، Konica Minolta (6 مدل)، Ricoh (5 مدل) و Toshiba (2 مدل). با این حال، هر هشت آسیبپذیری در همه دستگاهها وجود ندارند؛ لیست بسته به مدل خاص متفاوت است.
Brother این مشکل را تصدیق کرد و اظهار داشت که CVE-2024-51978 را نمیتوان تنها با بهروزرسانی نرمافزار برطرف کرد. راهحل نهایی نیاز به تغییراتی در فرآیند تولید دستگاههای جدید داشت. چاپگرهایی که قبلاً منتشر شدهاند، همچنان آسیبپذیر هستند، مگر اینکه کاربر رمز عبور پیشفرض را به صورت دستی تغییر دهد.
روند افشای اطلاعات در مورد مشکلات یافت شده از ماه مه 2024 آغاز شد. Rapid7 با کمک مرکز هماهنگی JPCERT/CC ژاپن، به تولیدکنندگان اطلاع داد و به سازماندهی انتشار بهروزرسانیها کمک کرد. با وجود این، آسیبپذیری بحرانی با رمزهای عبور قابل پیشبینی برای دستگاههایی که قبلاً خریداری شدهاند، همچنان غیرقابل رفع است.
به دارندگان چاپگرهایی که از مدلهای آسیبدیده هستند، توصیه میشود در اسرع وقت رمز عبور پیشفرض مدیر را تغییر دهند و همچنین تمام بهروزرسانیهای موجود برای میانافزار را نصب کنند. علاوه بر این، توصیه میشود دسترسی به رابطهای مدیریتی دستگاهها را از طریق شبکههای خارجی و محافظت نشده محدود کنند.
وبسایتهای Brother، Konica Minolta، Fujifilm، Ricoh و Toshiba قبلاً دستورالعملها و بهروزرسانیهایی را برای کاهش خطر سوءاستفاده از آسیبپذیریها منتشر کردهاند.
❤2
اهداف جدید در ایالات متحده آمریکا
ما کنترل سیستمهای ذخیرهسازی مواد شیمیایی پتروشیمی و همچنین پمپها و کنترلرهای تزریق مواد در ایالات متحده را در اختیار داریم. این سیستمها تحت تسلط و دستکاری ما قرار دارند و ما قادر به ایجاد اختلال عظیم و فاجعهبار هستیم.
پیام ما از طریق تصویر منتشرشده به روشنی منتقل شده و به آسانی قابل مشاهده است.
We have taken control of the petrochemical chemical storage systems as well as the pumps and injection controllers in the United States. These systems are under our command and manipulation, and we are capable of causing massive and catastrophic disruption.
Our message has been clearly conveyed through the published image and is easily visible.
ما کنترل سیستمهای ذخیرهسازی مواد شیمیایی پتروشیمی و همچنین پمپها و کنترلرهای تزریق مواد در ایالات متحده را در اختیار داریم. این سیستمها تحت تسلط و دستکاری ما قرار دارند و ما قادر به ایجاد اختلال عظیم و فاجعهبار هستیم.
پیام ما از طریق تصویر منتشرشده به روشنی منتقل شده و به آسانی قابل مشاهده است.
We have taken control of the petrochemical chemical storage systems as well as the pumps and injection controllers in the United States. These systems are under our command and manipulation, and we are capable of causing massive and catastrophic disruption.
Our message has been clearly conveyed through the published image and is easily visible.
❤4
🧑💻Cyber.vision🧑💻
اهداف جدید در ایالات متحده آمریکا ما کنترل سیستمهای ذخیرهسازی مواد شیمیایی پتروشیمی و همچنین پمپها و کنترلرهای تزریق مواد در ایالات متحده را در اختیار داریم. این سیستمها تحت تسلط و دستکاری ما قرار دارند و ما قادر به ایجاد اختلال عظیم و فاجعهبار هستیم.…
Media is too big
VIEW IN TELEGRAM
سیستمهای این تأسیسات پتروشیمی از بازگردانی به تنظیمات پیشفرض خود ناتوان بوده و به طور کامل تحت کنترل ما قرار گرفتهاند. سیستم بهصورت خودکار تلاش میکند تا با جایگزینی دادههای پیشفرض، از دستکاری اطلاعات جلوگیری کند، اما این تلاشها کاملاً بینتیجه بوده و ناکام ماندهاند.
The systems of this petrochemical facility are incapable of restoring their default settings and have been completely seized under our control. The system automatically attempts to prevent data manipulation by substituting default data, but these efforts have proven entirely futile and unsuccessful.
The systems of this petrochemical facility are incapable of restoring their default settings and have been completely seized under our control. The system automatically attempts to prevent data manipulation by substituting default data, but these efforts have proven entirely futile and unsuccessful.
🥰1