stringtranslate.com

تشدید امتیازات

نموداری که افزایش امتیاز را توصیف می کند. فلش نشان دهنده یک روت کیت است که به هسته دسترسی پیدا می کند، و دروازه کوچک نشان دهنده ارتفاع عادی امتیاز است، جایی که کاربر باید نام کاربری و رمز عبور Administrator را وارد کند.

افزایش امتیاز عمل بهره برداری از یک اشکال ، نقص طراحی ، یا نظارت بر پیکربندی در یک سیستم عامل یا برنامه نرم افزاری برای دستیابی به دسترسی بالاتر به منابعی است که معمولاً از یک برنامه یا کاربر محافظت می شوند . نتیجه این است که یک برنامه یا کاربری با امتیازات بیشتر از آنچه توسعه‌دهنده برنامه یا مدیر سیستم در نظر گرفته است، می‌تواند اقدامات غیرمجاز انجام دهد.

پس زمینه

اکثر سیستم‌های کامپیوتری برای استفاده با حساب‌های کاربری متعدد طراحی شده‌اند که هر کدام دارای قابلیت‌هایی هستند که به عنوان امتیازات شناخته می‌شوند . امتیازات رایج شامل مشاهده و ویرایش فایل ها یا اصلاح فایل های سیستمی است.

افزایش امتیاز به این معنی است که کاربران امتیازاتی را دریافت می کنند که حق ندارند. از این امتیازات می توان برای حذف فایل ها، مشاهده اطلاعات خصوصی یا نصب برنامه های ناخواسته مانند ویروس ها استفاده کرد. معمولاً زمانی اتفاق می‌افتد که یک سیستم دارای یک اشکال باشد که امکان دور زدن امنیت را فراهم می‌کند یا در عوض، دارای فرضیات طراحی ناقص در مورد نحوه استفاده از آن است. افزایش امتیاز به دو صورت انجام می شود:

عمودی

حلقه های امتیاز برای x86 در حالت محافظت شده موجود است

این نوع افزایش امتیاز زمانی اتفاق می‌افتد که کاربر یا فرآیند بتواند سطح دسترسی بالاتری نسبت به مدنظر مدیر یا توسعه‌دهنده سیستم، احتمالاً با انجام عملیات در سطح هسته، به دست آورد.

نمونه ها

در برخی موارد، یک برنامه کاربردی با امتیاز بالا فرض می‌کند که تنها با ورودی مطابق با مشخصات رابط آن ارائه می‌شود، بنابراین این ورودی را تأیید نمی‌کند. سپس، یک مهاجم ممکن است بتواند از این فرض سوء استفاده کند تا کدهای غیرمجاز را با امتیازات برنامه اجرا کند:

جیلبریک کردن

در امنیت رایانه، جیلبریک به عنوان عمل حذف محدودیت‌هایی تعریف می‌شود که یک فروشنده سعی می‌کند در نرم‌افزار یا خدمات خود کدگذاری کند. [2] یک مثال رایج، استفاده از مجموعه ابزارها برای خروج از chroot یا زندان در سیستم عامل‌های مشابه یونیکس [3] یا دور زدن مدیریت حقوق دیجیتال (DRM) است. در حالت اول، به کاربر اجازه می دهد تا فایل های خارج از سیستم فایلی را که مدیر قصد دارد در اختیار برنامه یا کاربر مورد نظر قرار دهد، ببیند. در زمینه DRM، این به کاربر اجازه می دهد تا کدهای دلخواه تعریف شده را روی دستگاه های دارای DRM اجرا کند و همچنین از محدودیت های chroot مانند خارج شود. این اصطلاح از جامعه جیلبریک آیفون / iOS سرچشمه گرفته است و همچنین به عنوان اصطلاحی برای هک کردن PlayStation Portable استفاده شده است . این دستگاه‌ها بارها در معرض جیلبریک قرار گرفته‌اند و امکان اجرای کد دلخواه را فراهم می‌کنند، و گاهی اوقات این جیلبریک‌ها توسط به‌روزرسانی‌های فروشنده غیرفعال شده‌اند.

سیستم‌های iOS از جمله آیفون ، آی‌پد و آی‌پاد تاچ از زمانی که عرضه شدند تحت تلاش‌های جیلبریک iOS قرار گرفتند و با هر به‌روزرسانی میان‌افزار ادامه می‌یابند. [4] [5] ابزارهای جیلبریک iOS شامل گزینه‌ای برای نصب فرانت‌اندهای بسته مانند Cydia و Installer.app ، جایگزین‌های شخص ثالث برای App Store ، به عنوان راهی برای یافتن و نصب تغییرات و باینری‌های سیستم است. برای جلوگیری از جیلبریک شدن iOS، اپل رام بوت دستگاه را وادار کرده است تا بررسی هایی را برای SHSH blobs انجام دهد تا اجازه آپلود هسته های سفارشی را ندهد و از تنزل نرم افزار به سیستم عامل قبلی و قابل جیلبریک جلوگیری کند. در یک جیلبریک "untethered"، محیط iBoot برای اجرای یک اکسپلویت رام بوت و اجازه ارسال یک بوت لودر سطح پایین وصله شده یا هک هسته برای ارسال هسته جیلبریک پس از بررسی SHSH تغییر می‌کند.

روش مشابهی از جیلبریک برای گوشی‌های هوشمند پلتفرم S60 وجود دارد ، که در آن ابزارهایی مانند HelloOX امکان اجرای کد بدون امضا و دسترسی کامل به فایل‌های سیستم را می‌دهند. [6] [7] یا میان‌افزار ویرایش‌شده (مشابه سیستم‌افزار هک‌شده M33 که برای پلی‌استیشن قابل حمل استفاده می‌شود ) [8] برای دور زدن محدودیت‌های کد بدون امضا . نوکیا از آن زمان به‌روزرسانی‌هایی را برای جلوگیری از جیلبریک غیرمجاز به روشی مشابه اپل منتشر کرده است.

در مورد کنسول های بازی، جیلبریک اغلب برای اجرای بازی های خانگی استفاده می شود . در سال 2011، سونی ، با کمک شرکت حقوقی Kilpatrick Stockton ، از جورج هاتز 21 ساله و همکاران گروه fail0verflow به دلیل جیلبریک کردن پلی استیشن 3 شکایت کرد (به Sony Computer Entertainment America v. George Hotz و PlayStation Jailbreak مراجعه کنید ).

جیلبریک همچنین می تواند در سیستم ها و نرم افزارهایی که از مدل های هوش مصنوعی مولد استفاده می کنند، مانند ChatGPT رخ دهد . در حملات جیلبریک به سیستم‌های هوش مصنوعی ، کاربران می‌توانند مدل را به گونه‌ای دستکاری کنند که رفتاری متفاوت از آنچه که برنامه‌ریزی شده بود داشته باشد، این امکان را فراهم می‌آورد که اطلاعاتی را درباره نحوه آموزش مدل نشان دهد و آن را وادار کند تا به روشی غیرعادی یا مضر پاسخ دهد. [9] [10]

اندروید

گوشی‌های اندرویدی را می‌توان با گذراندن فرآیند کنترل شده توسط سازنده، استفاده از یک اکسپلویت برای به دست آوردن روت یا فلش کردن بازیابی سفارشی، رسماً روت کرد. سازندگان اجازه روت کردن را از طریق فرآیندی که کنترل می‌کنند را می‌دهند، در حالی که برخی به گوشی اجازه می‌دهند که به سادگی با فشار دادن کلیدهای ترکیبی خاص در زمان بوت یا با روش‌های دیگر خود مدیریت روت شود. استفاده از روش سازنده تقریباً همیشه دستگاه را به تنظیمات کارخانه بازنشانی می‌کند و روت کردن را برای افرادی که می‌خواهند داده‌ها را مشاهده کنند بی‌فایده می‌سازد و همچنین گارانتی را برای همیشه باطل می‌کند، حتی اگر دستگاه حذف شده و دوباره فلش شود. اکسپلویت‌های نرم‌افزار معمولاً یا با استفاده از یک اکسپلویت خاص برای هسته تلفن، یا با استفاده از یک اکسپلویت شناخته‌شده Android که در نسخه‌های جدیدتر وصله شده است، یک فرآیند سطح ریشه را هدف قرار می‌دهند که در دسترس کاربر است. با ارتقا ندادن گوشی یا کاهش عمدی نسخه.

استراتژی های کاهش

سیستم عامل ها و کاربران می توانند از استراتژی های زیر برای کاهش خطر افزایش امتیاز استفاده کنند:

تحقیقات اخیر نشان داده است که چه چیزی می تواند به طور موثر در برابر حملات افزایش امتیاز محافظت کند. اینها شامل پیشنهاد ناظر هسته اضافی (AKO) است که به طور خاص از حملات متمرکز بر آسیب پذیری های سیستم عامل جلوگیری می کند. تحقیقات نشان می دهد که AKO در واقع در برابر حملات افزایش امتیاز موثر است. [13]

افقی

افزایش امتیاز افقی زمانی اتفاق می‌افتد که یک برنامه کاربردی به مهاجم اجازه می‌دهد به منابعی دسترسی پیدا کند که معمولاً از یک برنامه یا کاربر محافظت می‌شدند . نتیجه این است که برنامه اقداماتی را با همان کاربر انجام می دهد اما زمینه امنیتی متفاوت با آنچه توسعه دهنده برنامه یا مدیر سیستم در نظر گرفته شده است . این عملاً شکل محدودی از افزایش امتیاز است (به ویژه، فرض غیرمجاز توانایی جعل هویت سایر کاربران). در مقایسه با افزایش امتیاز عمودی، افقی نیازی به ارتقای امتیاز حساب‌ها ندارد. اغلب به اشکالات سیستم متکی است. [14]

نمونه ها

این مشکل اغلب در برنامه های کاربردی وب رخ می دهد . به مثال زیر توجه کنید:

این فعالیت مخرب ممکن است به دلیل ضعف ها یا آسیب پذیری های رایج برنامه های وب امکان پذیر باشد.

آسیب پذیری های بالقوه برنامه های وب یا موقعیت هایی که ممکن است منجر به این شرایط شود عبارتند از:

همچنین ببینید

مراجع

  1. تیمور اسد (27 اکتبر 2010). "اپل نقص امنیتی iOS 4.1 را تایید می کند. آن را در ماه نوامبر با iOS 4.2 برطرف می کند." RedmondPie. بایگانی شده از نسخه اصلی در 18 فوریه 2013 . بازیابی شده در 5 نوامبر 2010 .
  2. «تعریف فرار از زندان». www.merriam-webster.com . بایگانی شده از نسخه اصلی در 24 دسامبر 2022 . بازبینی شده در 24 دسامبر 2022 .
  3. کوروش پیکاری; آنتون چواکین (2004). جنگجوی امنیتی: دشمن خود را بشناسید . "O'Reilly Media, Inc.". ص 304. شابک 978-0-596-55239-8.
  4. James Quintana Pearce (2007-09-27)، اختلاف اپل با نارنجی، هکرهای آیفون، payContent.org، بایگانی شده از نسخه اصلی در 29/07/2012 ، بازیابی شده در 25/11/2011
  5. «گزارش‌ها: به‌روزرسانی بعدی آیفون، برنامه‌های شخص ثالث را خراب می‌کند، قفل باز می‌شود]». Computerworld در نسخه 1.1.3 . بایگانی شده از نسخه اصلی در 2008-01-04 . بازیابی شده در 2008-01-01 .
  6. ^ Phat^Trance (16 فوریه 2010). "اعلام: انجمن برای نگهداری از کار افتاده است". dailymobile.se . بایگانی شده از نسخه اصلی در 3 مارس 2009 . بازبینی شده در 30 اوت 2016 . فقط می خواستم به شما دوستان اطلاع دهم که انجمن برای نگهداری از کار افتاده است. بعد از یک روز دوباره آنلاین خواهد شد (من فایل های پیکربندی را به هم ریخته و نیاز به بازیابی نسخه پشتیبان یک روزه دارم، بنابراین فکر کردم چرا کل پلت فرم سرور را به روز نکنم)
  7. "HelloOX 1.03: هک یک مرحله ای برای گوشی های Symbian S60 ed. 3rd. و همچنین برای Nokia 5800 XpressMusic". بایگانی شده از نسخه اصلی در 07-08-2020 . بازیابی شده در 2009-07-06 .
  8. «Symbian Signed Bypass & Install UnSigned SISX/J2ME Midlets on Nokia S60 v3 with Full System Permission». بایگانی شده از نسخه اصلی در 2016-09-11 . بازیابی شده در 2009-07-06 .
  9. «Jailbreaking در مدل‌های هوش مصنوعی مانند ChatGPT چیست؟». بایگانی شده از نسخه اصلی در 2023-12-01 . بازیابی 2023-11-01 .
  10. «فرار از زندان ChatGPT تلاش می‌کند تا هوش مصنوعی قوانین خودش را زیر پا بگذارد یا بمیرد». بایگانی شده از نسخه اصلی در 2023-03-02 . بازیابی 2023-11-01 .
  11. «مایکروسافت تهدید غلبه بر بافر را به حداقل می‌رساند، برنامه‌های قابل اعتماد ایجاد می‌کند». مایکروسافت . سپتامبر 2005 . بازیابی شده در 2008-08-04 . [ لینک مرده ]
  12. ^ اسمالی، استفان. "ایجاد پایه ای امن برای دستگاه های تلفن همراه" (PDF) . بایگانی شده از نسخه اصلی (PDF) در 28 اوت 2017 . بازبینی شده در 7 مارس 2014 .
  13. ^ یامائوچی، توشیهیرو؛ آکائو، یوهی؛ یوشیتانی، ریوتا؛ ناکامورا، یویچی؛ هاشیموتو، ماساکی (اوت 2021). "ناظر هسته اضافی: مکانیسم پیشگیری از حمله افزایش امتیاز با تمرکز بر تغییرات امتیاز تماس سیستم". مجله بین المللی امنیت اطلاعات . 20 (4): 461-473. doi : 10.1007/s10207-020-00514-7 . ISSN  1615-5262. بایگانی شده از نسخه اصلی در 2024-05-24 . بازیابی 2023-11-10 .
  14. دیوژن، یوری (2019). امنیت سایبری - استراتژی های حمله و دفاع - ویرایش دوم. اردال اوزکایا، کتاب سافاری آنلاین (چاپ دوم). ص 304. شابک 978-1-83882-779-3. OCLC  1139764053. بایگانی شده از نسخه اصلی در 2024-05-24 . بازیابی 2022-08-13 .