Ai000 Cybernetics QLab

Channel
Logo of the Telegram channel Ai000 Cybernetics QLab
@aioooirPromote
1.99K
subscribers
219
photos
73
videos
62
links
Ai000 Cybernetic QLab is a non-profit research place which is focus on novel defensive and offensive services to protect our customers. Admin: @clightning
Please open Telegram to view this post
VIEW IN TELEGRAM
A 9.9 CVE has been announced for Linux Remote code execution. No details yet. Heartbleed was 7.5, for reference. This is one of the worst in history. All GNU/Linux systems impacted. Wait for this shocking vulnerability.

@aioooir | #watchpoint #cups
Please open Telegram to view this post
VIEW IN TELEGRAM
تسلیت به ایران عزیزمان.

@aioooir | #miners #tabas
In this video, we guide you through the complete setup process for a Rust programming environment, ensuring you're ready to start coding with Rust smoothly. We cover everything from installing Rustup, the essential Rust installer and version management tool, to configuring the C linker toolchain for seamless integration with external libraries.

YouTube: Part 2 Unlocking Rust - Setting Up Rust Programming Environment

@aioooir | #lowlevel #development #rust
In this video, Mohammad Hossein (a newly verified member of ACQL) dives deep into Rust, a modern programming language rapidly gaining popularity for its performance, safety, and reliability. He starts by exploring and overviewing Rust's key features, including its powerful memory safety without a garbage collector, its fearless concurrency model, and its focus on performance, which makes it ideal for system-level programming.

YouTube: Part 1 Unlocking Rust - Introduction and Overview of Rust Language

@aioooir | #lowlevel #development #rust
This media is not supported in your browser
VIEW IN TELEGRAM
Jamejam is capable of showing mnemonic frequency as a chart with a distribution percentage now.

@aioooir | #jamejam
Finally we did it. Yeah. Now jamejam can show the frequency of mnemonics in the binary as accurate as a high-level boss.

@aioooir | #jamejam
Media is too big
VIEW IN TELEGRAM
After extensive hours of work, Jamejam has successfully unraveled the optimization levels and compiler/linker information. We now have precise insights into the target binary.

However, I encourage reverse engineering course (AO-400) students by Mahdyar Bahrami and Mahdi Bigdeli at Ai000 Academy to further research optimization algorithms and their impact on binaries to enhance detection accuracy of Jamejam. Meanwhile, version 0.2.1-beta is now ready for release.

@aioooir | #jamejam
📌 حملات طیف الکترومغناطیس بر علیه باطری پیجرهای همراه

در گذشته اخبار بسیار زیادی انتشار پیدا کرده بود که پیجرها برخی از مدل‌های مطرح از جمله موتورولا به یکباره دچار انفجار می‌شدند. برندهای مختلفی مثل Motorola, NEC, و Philips از جمله پیشگامان تولید پیجرها بودند. این دستگاه‌ها به طور معمول برای ارسال و دریافت پیام‌های کوتاه استفاده می‌شدند و دارای باتری‌های لیتیوم-یونی یا نیکل-کادمیم بودند که در آن زمان معمولاً در دستگاه‌های الکترونیکی قابل‌حمل استفاده می‌شدند.

حال با توجه به اخبار فعلی که اسرائیلی‌ها در جبهه مقاومت با حمله سایبری موجب انفجار پیجرهای اهداف خود می‌شوند، چند سناریو تحلیلی در آزمایشگاه امنیت سایبرنتیک آیو مطرح است که با شما مخاطبین گرامی اشتراک خواهیم گذاشت. حملات سایبری که موجب انفجار پیجرها شوند، در واقع می‌توانند با سوءاستفاده از نقاط ضعف سخت‌افزاری و نرم‌افزاری گوشی‌ها، به شکل غیرمستقیم باعث خرابی باطری و در نهایت انفجار آن شوند (برای این مسئله نیازمند دسترسی به فریمور / پیجر هستند که باید یک مجموعه آسیب‌پذیری را زنجیره کنند). در ادامه توضیح داده‌ایم که این مسئله چگونه ممکن است:

1. فریمور عملکردهای کلیدی دستگاه از جمله مدیریت باتری و کنترل حرارتی را تنظیم می‌کند. برندهایی مانند موتورولا از فریمورهای ساده‌ای استفاده می‌کردند که در برخی از مدل‌های قدیمی‌تر به‌روزرسانی‌های امنیتی مناسبی دریافت نکرده‌اند. مهاجمان می‌توانند از آسیب‌پذیری‌های شناخته شده در این فریمورها استفاده کرده و فرآیندهای شارژ باتری را دستکاری کنند. برای مثال، اگر فریمور وظیفه مدیریت شارژ باتری را به درستی انجام ندهد و مهاجم توانایی دستکاری تنظیمات آن را پیدا کند، می‌تواند باعث شارژ بیش از حد باتری شود. این امر به ویژه در پیجرهایی که از باتری‌های لیتیوم-یونی استفاده می‌کنند، خطرناک است؛ زیرا این نوع باتری‌ها در صورت شارژ بیش از حد می‌توانند منفجر شوند.

2. حمله از طریق دستکاری پارامترهای گرمایشی راه دیگر حمله به این تجهیزات است. در بسیاری از پیجرهای قدیمی‌تر مانند مدل‌های Motorola Bravo یا NEC Pager P1، سیستم مدیریت دمای باتری و قطعات داخلی به صورت ابتدایی طراحی شده است. شایان ذکر است، سنسورهای دما برای جلوگیری از افزایش بیش از حد دما و جلوگیری از آسیب به دستگاه و باتری ضروری هستند. مهاجمان می‌توانند با تغییر داده‌های ورودی این سنسورها، فریمور را به اشتباه بیاندازند و دستگاه را تحت گرمای زیاد قرار دهند. به عنوان مثال، اگر سنسور دما دمای باتری را کمتر از مقدار واقعی نشان دهد، فریمور نمی‌تواند به درستی اقدام به کاهش بار پردازشی کند که در نهایت باعث گرمای بیش از حد باتری و انفجار می‌شود.

3. در رویکردی دیگر، مهاجمان می توانند از بار پردازشی بیش از حد برای حمله به این تجهیزات استفاده کنند. برخی از پیجرها امکان ارسال و دریافت داده‌های حجیم‌تری نسبت به حد استاندارد داشتند. مهاجمان می‌توانند از این ضعف بهره برده و با ارسال حجم زیادی از داده‌ها یا سیگنال‌های مزاحم، پیجر را تحت بار پردازشی سنگین قرار دهند. این اقدام باعث افزایش دمای مدارها و باتری می‌شود. اگر این وضعیت تحت کنترل نباشد، انفجار باتری به عنوان یک نتیجه احتمالی به وجود خواهد آمد..

فعلا این سه مورد سناریوهایی است که در آزمایشگاه امنیت سایبرنتیک آیو آن ها را محتمل می دانیم که مورد استفاده اسرائیلی ها قرار گرفته باشد.

✍️ نویسنده میلاد کهساری الهادی
راهبر فنی تحقیقات تیم آیو / مدرس برنامه‌نویسی سیستمی


سه‌شنبه - ۲۷ شهریور ۱۴۰۳


@aioooir | #cybernetics_issues #watchpoint
Minor changes on Jam-e-Jam. File information panel has been integrated with the main project. Jam-e-Jam v0.2.0 now have a complete panel for giving an overview about the binary like its hashes identification, obfuscation state (IAT), debug information, and optimization state. However, compiler and linker identification didn't implemented yet. However. optimization detection levels/algorithms has a lot of false-positive which is natural.

@aioooir | #jamejam
SBAT (Secure Boot Advanced Targeting)

@aioooir | #secureboot
Congratulations folks, We are proud of you. ❤️

@aioooir | #worldskills
Media is too big
VIEW IN TELEGRAM
همانطور که سیاست‌های آیو از ابتدا مشخص بود، بعد از اتمام هر دوره دانشجویان وقتی با مباحث تئوری و مقدماتی برنامه‌نویسی، مهندسی معکوس، کشف آسیب‌پذیری و توسعه اکسپلویت و ... آشنا می‌شوند، در مرحله بعد از کلاس آماده خواهند شد تا در پروژه‌های عملی دانش خود را تبدیل به تجربه کنند.

به همین دلیل بود که پروژه اول آیو را به صورت رسمی شروع کردیم. پروژه جام‌جم، اولین پروژه آیو است که با محوریت برنامه‌نویسی و تحلیل باینری و مهندسی معکوس شروع کردیم. به زودی هم بر روی گیت‌هاب انتشار پیدا خواهد کرد تا علاوه بر دانشجویان آیو، افراد متفرقه هم بر روی آن کار و کسب تجربه کنند.

این پروژه به صورت ماژولار و کاملا مستندسازی شده انتشار پیدا خواهد کرد تا همه افراد بتوانند با لاجیک آن آشنا شوند و به راحتی بر روی آن کار کنند. تمرکز فاز اول در این پروژه، ویژگی های تحلیل استاتیک است، در فازهای بعدی موارد دیگر هم پرداخته خواهد شد. نسخه فعلی v0.1.0 است، بعد از اتمام تمامی فیچرها و تست عملیاتی و رسیدن به نسخه v0.5.0 عمومی خواهد شد.

در یوتیوب (لینک) می‌توانید روند توسعه این نرم‌افزار را دنبال کنید.

@aioooir | #jamejam
یکی از مشکلات کلیدی و پایه تمامی دانشجویان حوزه امنیت سیستم‌های کامپیوتری و برنامه‌نویسی، ریاضی و زیرشاخه‌های آن است. بعد از حدود 1 سال تلاش به هر صورت دوره پایه آیو با عنوان Nexus of Thought تکمیل شد. این دوره شامل مباحث ریاضی مهندسی، ریاضی گسسته، منطق، تئوری اطلاعات، طراحی و سنتز سیستم‌‎های دینامیک و استاتیک، تحلیل ساختار کامپیوترها و پردازنده، استخراج دی اف دی، پردازش سیگنال و اصول کدینگ اطلاعات در شبکه است.

شایان ذکر است، این دوره رایگان خواهد بود و هر دانشجو که وارد دوره‌های آیو می‌شود، در فاز Preparation این دوره را دریافت خواهد کرد تا وقتی وارد کورس می‌شود، تمامی اصول پایه علوم کامپیوتری را فهمیده باشد. امیدوارم این دوره، موجب بهتر شدن تعمق دانشجویان در حوزه مهندسی دیجیتال شود. با تشکر از تمامی اعضای آیو که در انجام و آماده‌سازی این دوره کمک کردند.

@aioooir | #science
📌 از بزهای فراماسونری تا استالمن در جبهه تسبیحیون: سفر به اعماق یک سانتی‌متری علم رائفی‌پوریسم!

سال ۸۸ با سخنرانی معروفی که در مشهد انجام داد و اشاره‌ای به تسبیحی داشت که از دانشجوی خود گرفته بود، با او آشنا شدم. بعدها هم تاپیکی در شبگرد زده شد که مستند «ظهور نزدیک است» را گذاشته بودند و همه یک‌شبه کارشناس فراماسونری شده بودند (ذهن من هیچ چیزی را فراموش نمی کند، حتی نام کاربرهایی که در آن پست مطلب می‌نوشتند را هم یادم است). خلاصه، بگذریم، شاید ۵ یا ۶ سال هر ویدیویی که منتشر می‌کرد، می‌دیدم. تصورم هم این بود که جهان را یک مشت بز و قوچ (رفقای ابلیس) اداره می‌کنند و خداوند هم پشم است!

وقتی از دنیای دانش‌ پژوهی تک‌محوری خارج شدم، رفتم یوتیوب تا دوره‌های تخصصی در زمینه تاریخ، سیاست، مذهب و غیره ببینم. از اساتید مطرح آکادمیک در دانشگاه‌های تراز جهان یاد گرفتم و فهمیدم که این بنده خدا، فارغ از خوب یا بد بودن، کلی مشکل توی مطالبی که ارائه می‌دهد، دارد. هرچه بیشتر جلو رفتم، بیشتر اشتباهات او و امثال او را فهمیدم. مطالب او بیشتر احساسی است تا اینکه بر پایه اصول پژوهش علمی باشد که اعتبارسنجی هر یک Argument پیش پردازش کلی Premises است. اصول علم بر پایه Argumentهای قوی بنا شده است، نه مسائل احساسی و رویایی.

یک دوره‌ای خودم درباره مسائل سیاسی، امنیتی و تاریخی هم حرف می‌زدم. بعدها که حرف‌ها و نوشته‌هایم را با واقعیت‌های علمی مقایسه کردم، متوجه شدم که علم آن‌قدر پیچیده است که هیچ فردی نمی‌تواند در بیش از یک یا نهایتاً دو حوزه متخصص باشد و مطلب بنویسد. شما که به‌عنوان یک متخصص فناوری اطلاعات این ویدیو را دیدید، احتمالاً از شدت ایراداتش شاخ درآوردید! البته در حوزه نجوم، اقتصاد و سیاست هم او همین اشتباهات را تکرار کرده بود، ولی چون تعداد متخصصان فناوری اطلاعات بیشتر است، این ویدیو بیشتر وایرال شد. اگر در دیگر حوزه‌ها هم متخصصان به تعداد کافی وجود داشتند، شاید هیچ‌وقت او به این لقب «استاد» نمی‌رسید.

ولی، نباید مسئله علم را شخصی کنیم. او شاید انسان خوبی باشد، فرهیخته و باایمان، ولی مباحث علمی‌اش قابل استناد نبوده و نخواهد بود. علم را باید از متخصصان واقعی همان حوزه یاد بگیرید. باور بفرمایید، در یک حوزه شاید ۲۰ سال تلاش کنید تا تازه متوجه متغیرهای آن حوزه شوید. والا، به قول استاد خودم، «می‌شوی دریایی به عمق یک سانتی‌متر که به درد هیچ‌چیز نمی‌خورد!»

سر همین ماجرای گنو که این عزیز آن را به جنبش‌های ضدصهیونیستی و ... گره زد، خدمت شما عرض کنم که ریچارد استالمن هر چند وقت به اسرائیل می‌رود و آنجا سخنرانی هم می‌کند. اینکه چطور جنبش او را به ضدصهیونیست گره زده است، خود یکی از مشکلات استدلال او است. با این حال، فراموش نکنید، داستان اف اس اف و گنو ریچارد استالمن شباهت زیادی با مارکسیسم دارد، با این تفاوت که اف اس اف در سال ۱۹۸۳ مطرح شد تا به‌عنوان بخشی از جنبش نرم‌افزار آزاد ساختار فناوری اطلاعات را از حالت Monopoly خارج کند، در مقابل مارکسیسمی که جهان را از سیطره اقتصاد سرمایه‌داری خارج کند تا عدالت برقرار شود.

از همین روی، به نظر من، ایده‌های استالمن شبیه افکار مارکس است (ریش‌هایشان هم مانند هم است)؛ عالی روی کاغذ اما در واقعیت پر از ایراد. او معتقد بود اگر همه دست به دست هم بدهند و کدهایشان را آزاد کنند، دنیای دیجیتال بهشت خواهد شد. ولی خب، شرکت‌های بزرگ نرم‌افزاری اصلاً گوششان به این حرف‌ها بدهکار نبود (این را هم فراموش نکنیم، برنامه‌نویس هم برای زندگی به پول نیاز دارد.).

با این حال، استالمن شاید گاهی در دام افکار بلندپروازانه‌ای که مثل ایده‌های مارکس کمی "خیالی" بود، افتاده باشد، ولی موفق شد مفهوم نرم‌افزار آزاد را به جریان اصلی تبدیل کند. فقط شاید یک درس مهم از این ماجرا بگیریم: بین نظریه‌های بزرگ و واقعیت، همیشه یک شکاف هست که ممکن است خیلی گشادتر از آن چیزی باشد که انتظارش را داریم!

به عنوان مثال، پروژه Hurd که قرار بود سیستم‌عامل آزادی‌بخش خلق ستم دیده باشد، به‌طرز دیدنی‌ای به دیوار خورد. Hurd به یکی از طولانی‌ترین و بی‌نتیجه‌ترین پروژه‌های تاریخ تکنولوژی تبدیل شد. اگر توروالدز با هسته لینوکس نبود، استالمن هنوز مشغول فلسفه‌بافی‌های خود درباره آزادی مطلق نرم‌افزار بود.

✍️ نویسنده میلاد کهساری الهادی
راهبر فنی تحقیقات تیم آیو / مدرس برنامه‌نویسی سیستمی


شنبه - ۱۷ شهریور ۱۴۰۳


@aioooir | #science
📌 سه میلیون دلار باج پرداخت شد، آیا رقم نجومی بود؟

در بسیاری از نقاط جهان این دست اتفاقات رخ داده است، و پرداخت 3 میلیون دلار باج هم رقم عجیبی نیست. اینکه هکرهای IRLeaks به این مقدار تن داده‌اند، نشان می‌دهد که این عزیزان در ایران حضور دارند که این رقم برای آن‌ها ارضاء کننده بوده است و ثانیا زیاد هم با رقم‌های پرداختی این حوزه آشنایی نداشته‌اند.

والا ارزش دسترسی به اطلاعات بانکی و تراکنش‌ها و اشخاص پشت هر حساب بسیار ارزشمندتر از این رقم‌ها است، مخصوصا اطلاعات بانکی در ایران که می‌تواند سرنخ بسیاری از هویت‌ها باشد. این دوستان هم در ایران حضور دارند و هم گویا بسیار بی تجربه هستند چون آن رقمی که پرداخته شده است، چه در قالب رمزارز باشد چه در قالب دلار و ... به سادگی اکنون قابل Tracking است. البته خب ریزه کاری‌هایی دارد که بعید است کسی در آن شرکت حتی درکی از آن رویکردها برای مقابله با تهدید داشته باشند.

تا فردا صبح می‌توانم نمونه‌هایی از مسئله Counterthreat نام ببرم که پرداخت باج موجب شد، گروهک‌ها را شناسایی کنند و مستقیم بروند بالای سر آن‌ها و تیم مذکور را نابود کنند، به هر روی این دوستان خیلی خفن‌تر از Pirates نیستند. با این حال، حوصله پرداختن به این موارد را دیگر نداریم. فقط خواستم بگویم، اگر واقعا 3 میلیون دلار بدون حساب و کتاب و پروفایل‌سازی انجام دادید، خدا بهتان شعور بدهد. ولی خب رقم 3 میلیون دلار هم رقمی نیست. بالاترین نرخ پرداخت باج تقریبا 100 میلیون دلار بوده است. 100 میلیون دلار در مقابل 3 میلیون دلار رقمی نیست، آن هم اطلاعات بانکی که بسیار ارزشمند است.

همین چند ماه پیش، یک آسیب‌پذیری روی TOR فروخته شد که رقم پرداختی آن 6.5 میلیون دلار بوده است. خلاصه این مطلب را نوشتم چون دیدم مجدد متخصص نماها در حال جولان هستند و واویلا راه انداختند، در حالیکه هیچ درکی ندارند. طرف نوشته است 3 میلیون دلار موجب می‌شود، بقیه هکرها هم جرات باج‌خواهی بیشتر پیدا کنند. کار اصولی کنید و تیم‌های درست IR و Best-Practiceهای درست آماده کنید تا این فاجعه‌ها رخ ندهد. اینکه یک عده‌ای هم این پست‌های مسخره را لایک می‎‌کنند، نشان می‌دهد در بلوغ امنیتی خیلی راه برای پیمودن داریم.

✍️ نویسنده میلاد کهساری الهادی
راهبر فنی تحقیقات تیم آیو / مدرس برنامه‌نویسی سیستمی


جمعه - ۱۶ شهریور ۱۴۰۳


@aioooir | #cybernetics_issues
More