Skip to main content

کریک کون؟ اگلی تکلیف دہ بنانے والا روکا ہے۔

India Travel Guide (भारत यात्रा गाइड) | Our Trip from Delhi to Kolkata (مئی 2024)

India Travel Guide (भारत यात्रा गाइड) | Our Trip from Delhi to Kolkata (مئی 2024)
Anonim

حضور گھٹیا! پہلے KRACK اور اب ROCA؟ اندازہ لگائیں کہ یہ "دائرے کے محافظوں" کے لئے موزوں ہفتہ نہیں ہے!
سائبرسیکیوریٹی کی دنیا میں یہ ایک عجیب و غریب ہفتہ رہا ہے۔ کے آر اے سی کے نے جس دراڑ کو پیچھے چھوڑ دیا تھا وہ طے پایا تھا تاہم ماہرین اس کو حل کرنے سے پہلے ہی بڑے بم گرائے جاتے تھے۔

آر او سی اے کو ہیلو کہو ، ایک جرمن تنظیم کے ذریعہ تیار کردہ بڑے پیمانے پر استعمال شدہ کرپٹوگرافی چپس میں پائی جانے والی ایک بہت ہی پیچیدہ اور انتہائی خطرناک کمزوری ہے جو انفینون ٹیکنالوجیز کے نام سے چلتی ہے۔ معروف مینوفیکچرز جیسے گوگل ، فوجیتسو ، لینووو ، ایچ پی کے ساتھ ساتھ مائیکرو سافٹ نے اپنے صارفین کو اپنے متعلقہ سافٹ ویئر اور ہارڈ ویئر کے ل fix اصلاحات کا مطالبہ کیا ہے تاکہ وہ اپنے صارفین کو دوبارہ اپ ڈیٹ کرنے کے لئے کہیں۔

آپ کے نجی ڈیٹا تک رسائی حاصل کرنے والے ہیکرز سے صاف رہنے کے لئے آئیویسی VPN کا استعمال کریں۔

سائبرسیکیوریٹی کے بعد ڈاکٹریٹ کے ایک محقق ، میتھی وانہوف کے ایک حالیہ انکشاف میں ، ڈبلیو پی اے 2 پروٹوکول میں ایک اہم خامی سامنے آگئی ہے جس سے متاثرہ افراد کے وائی فائی رینج کے اندر موجود کسی بھی ہیکر کو کلیدی انسٹال حملوں کا استعمال کرکے یا ان کے درمیان سیکیورٹی پروٹوکول کو غلط استعمال کرنے کی اجازت دیتا ہے۔ وینہوف اسے KRACK تکنیک قرار دے رہے ہیں۔

وانوہیف نے ڈبلیو پی اے 2 پروٹوکول پر حملہ کرکے اور اینڈروئیڈ اسمارٹ فون پر چار طرفہ ہینڈ شیک کو جوڑ توڑ کر اپنی کامیابیوں کا مظاہرہ کیا۔ اس کا حملہ صرف متاثرہ افراد کے لاگ ان کی اسناد کی وصولی تک محدود نہیں تھا ، در حقیقت ، اس کے مطابق کوئی بھی معلومات جو صارف بھیجتا ہے یا وصول کرتا ہے اس کا خفیہ کاری ممکن ہے۔ اس کے نتیجے میں ، متاثرہ شخص اپنے حساس معلومات جیسے بینک اکاؤنٹ نمبر ، کریڈٹ کارڈ نمبر ، پاس ورڈ ، ای میلز ، تصاویر وغیرہ کو اپنے وائی فائی نیٹ ورک کے ذریعہ بات چیت کرنے کی عدم تحفظ کا مشاہدہ کرتا ہے۔

اب ROCA سے متعلق علمی نتائج کی اہمیت کو سمجھنے کے لئے ، "عوامی کلید خفیہ کاری" کے بنیادی اصولوں پر ایک خلاصہ درکار ہے۔ شروع کرنے کے لئے ، ایک عوامی اور ایک نجی کلید کی تشکیل دو بھاری تعداد میں ایک دوسرے کے ساتھ ضرب ہونے کی وجہ سے کی گئی ہے۔ ان بنیادی نمبروں کا مطلب ہر وقت ایک راز کے طور پر رکھا جانا ہے اور کسی تیسرے فریق کے لئے ان کا تعین کرنا انتہائی چیلینجنگ ہونا چاہئے۔ بہت زیادہ رقم کے عوامل کا قیاس کرنا بہت مشکل ہے ، یہاں تک کہ اگر پہلے نمبر میں سے ایک کی شناخت پہلے ہی کردی جا.۔ بہر حال ، جو بھی ان دونوں اصل تعداد پر گرفت حاصل کرسکتا ہے وہ آسانی سے ایک کلیدی جوڑی تیار کرسکتا ہے اور پیغامات پڑھ سکتا ہے۔

آپ کے نجی ڈیٹا تک رسائی حاصل کرنے والے ہیکرز سے صاف رہنے کے لئے آئیویسی VPN کا استعمال کریں۔

سینٹر فار ریسرچ آن کریپٹوگرافی اینڈ سیکیورٹی ، اینگما برج ، کے محققین
سی اے فوساری یونیورسٹی اور مسارک یونیورسٹی نے ، آر او سی اے ہیک تعمیر کیا جو تکنیکی طور پر ایک دیرینہ تکنیک کا ایک نیا ورژن ہے جسے کاپرسمتھ کے حملے کے نام سے جانا جاتا ہے۔ آر او سی اے ، جس کا مطلب ہے "کاپرسمتھ کے حملے کی واپسی" ، اس حقیقت پر منحصر ہے کہ عوامی طور پر مشترکہ تعداد یا موڈیولس ، اہم اعداد و شمار کو ظاہر کرنے کے لئے حقیقت میں معلوم کیا جاسکتا ہے۔

محققین کے مطابق ، انفینیون نے یہ چیک نہیں کیا کہ اس کا ماڈیولی قابل برداشت نہیں ہے ، لہذا اب آلات کی کثیر تعداد کو انتہائی کمزور سمجھا جاتا ہے۔ مزید یہ کہ محققین نے متنبہ کیا ہے کہ "دریافت شدہ کمزور چابیاں کی موجودہ تصدیق شدہ تعداد تقریبا 7 760،000 ہے لیکن اس میں دو سے تین شدت کے زیادہ خطرہ ہونے کا امکان ہے۔" ان کی مکمل تحقیق رواں ماہ کے آخر میں کمپیوٹر اور مواصلات پر ACM کانفرنس میں پیش کی جائے گی۔ سیکیورٹی

پروفیسر ایلن ووڈورڈ ، جو یونیورسٹی آف سرے میں ایک خفیہ نگاری کے ماہر ہیں ، نے بتایا ہے کہ حملوں کی کچھ حدود ہیں۔ ان کی رائے میں ، یہ حملے شاید 1024 بٹ چابیاں کے خلاف ہی عملی ہیں اور 2048 میں نہیں جتنا زیادہ بٹس ، اتنی ہی بڑی تعداد ، لہذا ، ان پرائمز کو سمجھانا زیادہ مشکل ہے۔

جیک ولیمز ، این ایس اے کے سابقہ ​​عملہ اور سائبرسیکیوریٹی کمپنی رینڈیشن سیک کے چیف ، نے آر او سی اے کے ذریعے دو حملوں کو نظریہ بنایا۔ سب سے پہلے ، کوڈ پر دستخط کرنے والے سرٹیفکیٹس کی غلط استعمال کرتے ہوئے جو تصدیق کرنے کے لئے استعمال ہوتے ہیں کہ سافٹ ویئر قابل اعتماد ذریعہ سے آرہا ہے۔ دوسرا ، یہ دیکھنے کے لئے کہ آیا https://keychest.net/roca ملاحظہ کرکے اور وہاں عوامی کلید داخل کرکے چابیاں بے دفاع ہیں یا نہیں۔

انہوں نے کہا ، "کوڈ پر دستخط کرنے والے سرٹیفکیٹ کی عوامی کلید کی مدد سے ، کوئی بھی حملہ آور نجی کلید حاصل کرسکتا ہے جس سے وہ سافٹ ویئر پر دستخط کرنے کی اجازت دیتا ہے جو شکار کی نقل کر رہا ہے۔"
حملہ آور کے TPM (ٹرسٹڈ پلیٹ فارم ماڈیول) کو بے وقوف بنانے کا ایک امکان موجود ہے جو کمپیوٹر یا اسمارٹ فون پر ایک مخصوص چپ ہے جو RSA انکرپشن کیز کو اسٹور کرتا ہے ، اور بدنیتی یا عدم اعتماد والے کوڈز انجیکشن کرتا ہے۔ ولیمز نے مزید متنبہ کیا ، "ٹی پی ایم کوڈ کو محفوظ رکھنے کے لئے استعمال کیا جاتا ہے جو دانا کو بوٹ کرنے کے لئے استعمال ہوتا ہے۔ ٹی پی ایم کو ضبط کرنے سے حملہ آور کو اپنا حملہ کرنے کی اجازت ملتی ہے جہاں وہ میزبان کے آپریٹنگ سسٹم کو مجاز بناتے ہیں۔ دیگر حملوں کی ایک درجن اقسام ہیں ، تاہم ، انفینیون چپس میں اس کمزوری کو ایچ ایس ایم (ہارڈ ویئر سیکیورٹی ماڈیولز) اور ٹی پی ایم میں ایک بہت بڑا خطرہ سمجھا جاتا ہے۔

آپ کے نجی ڈیٹا تک رسائی حاصل کرنے والے ہیکرز سے صاف رہنے کے لئے آئیویسی VPN کا استعمال کریں۔

مقامی میڈیا کے مطابق ایسٹونیا کا قومی شناختی کارڈ سسٹم بھی اس کمزوری سے متاثر ہوچکا ہے اور اب تک یہ تعداد 750،000 تک جا پہنچی ہے ، جس سے شناخت کی چوری کے شدید خطرات سامنے آرہے ہیں۔

متعلقہ صارفین کو مزید نصیحت کرنے کے لئے ، مائیکروسافٹ ، انفنین ، اور گوگل نے اس انکشاف سے پہلے ہی رہنے کی آزادی کو قبول کیا اور گذشتہ ہفتے میں انتباہات اور نوٹسز جاری کردیئے ہیں۔ پیچ کی دستیابی کے ساتھ ، صارفین اور آئی ٹی ٹیموں کو بلاشبہ وینڈر کی تازہ کاریوں پر غور کرنے والے پہلے حفاظتی آپشن کو استعمال کرنا چاہئے۔ امید ہے کہ ، نجات دہندہ مستقبل قریب میں عام لوگوں کے لئے پیچ و پیمانہ لے کر آئے گا اور ہم سب کو اس آرماجیڈن سے بچائے گا!