آسیب پذیری همیشه جزو مطالب داغ در حوزه مباحث مربوط به امنیت به شمار میرود. وقتی از آسیب پذیری ها صحبت به میان می آید٬ به همراه آن طیف گسترده ای از اطلاعات منتقل می شود. در یک دید ابتدایی و سطحی این اطلاعات می تواند در مورد تکنولوژی هایی که تحت تاثیر قرار گرفته و نیز نتایج سوء استفاده از آنها باشد. در مقابل ٬ اگر از عمیق ترین سطوح و یک دید حرفه ای به موضوع نگاه کنیم ٬ بعنوان محقق شما می توانید آسیب پذیری ها را در جزئیات مهیب و مخرب مورد بررسی قرار دهید ( دقیقا” تکه برنامه آسیب پذیرچقدرحساس شناخته شده و این موضوع چگونه می تواند مورد سوء استفاده قرار گیرد.) حتی در این سطح ٬ دانستن اینکه چطور می شود از یک تکه برنامه آسیب پذیر سوءاستفاده کرد٬ با انجام دادن عملی این کار تفاوت زیادی دارد.طبیعتا” در این بین یک سطح میانی یا به نوعی نیمه حرفه ای نیز وجود دارد٬ بین یک دید سطحی و دیدی که یک محقق می تواند داشته باشد . این بسترمیانی ( نیمه حرفه ای) گاهی ممکن است به مردم در جهت بهبود یک آسیب پذیری کمک کند٬ یا حتی بدون اینکه متوجه جزئیات پیچیده تکنیکی شوند٬ تا حدی بر موضوع مورد آسیب پذیرعمیق شده که یک سری راهکار نیز در مقابل مجموعه حملات احتمالی به آسیب پذیری ارائه کنند.
گاهی فاصله بین این سطوح ( مبتدی – نیمه حرفه ای – حرفه ای) کم و اندک است ٬ مانند آسیب پذیری ساده نسبت به SQL Injection ( تزریق دستورات SQL از طریق مرورگر وب ). در اینجا شخصی با دید کاملا سطحی نیز احتمالا” مشکل زیادی برای یافتن راهی برای سوء استفاده و exploit نخواهد داشت. از طرف دیگر آسیب پذیری هایی وجود دارند که فاصله بین این سطوح در آنها بسیار عمیق است. سر ریز شدن پشته دیوار آتش DNS parsing kernel stack overflow شرکت سیمانتک در سال 2004 مثال بسیار خوبی برای این مورد می باشد . سوء استفاده از این آسیب پذیری ( Exploit ) چیزی است که فقط ممکن است گروه بسیار معدودی از مردم در مدت زمانی چشمگیر و قابل توجه موفق به انجامش شوند.
امروزه با افزایش استفاده از مرورگرها این ابزارها به آرامی به بخش عمده ای از منابع آسیب پذیری تبدیل شده اند. پس از طی چندین سال 3 مرورگر جایگزین برای IE در دسترس قرار گرفت که عبارتند از : – Firefox – Safari Opera .
در سال 2008 شرکت گوگل مرورگر جدیدی را به نام ” گوگل کروم ” معرفی نمود که امروزه با سرعت شگفت انگیزی در حال رشد و همه گیر شدن است. کروم یک مرورگر اینترنت متنباز است که در تاریخ ۲ سپتامبر ۲۰۰۸ ( ۱۲ شهریور ۱۳۸۷) توسط شرکت گوگل عرضه شد. در ابتدا نسخه آزمایشی آن برای کاربران سیستم عامل ویندوز در یک صد کشور جهان عرضه شد ولی گوگل اعلام کرد که نسخههای منطبق با سیستمعامل لینوکس و اپل مکینتاش آن هم در آینده توزیع خواهد شد، در حال حاضر نسخه مربوط به لینوکس و مکینتاش نیز همراه با نسخه ویندوز بروز رسانی میشوند ولی هنوز از نسخه بتا خارج نشدهاند.
گوگل کروم از موتور جاوااسکریپت جدیدی به نام V8 استفاده میکند که موتوری کدباز و یکی از زیر مجموعههای پروژه کرومیوم(Chromium) است که توسط گوگل در سال ۲۰۰۸ راهاندازی شد، تمرکز این مرورگر روی سرعت و بازدهی بالا در بارگذاری صفحات وب است که در این مدت کوتاه که از عرضه آن میگذرد به این هدف نائل آمده است و بسیاری از مرورگرهای پیش از خود را پشت سر گذاشته است.
همانطور که در بالا به آن اشاره شد گوگل کروم با توجه به داده های آماری سایبروم به عنوان پر استفاده ترین مرورگر ظاهر شده است. از لحاظ رتبه آسیب پذیری ( که در شکل زیر نشان داده شده) گوگل با حداکثر رتبه 53% آسیب پذیری در بالاترین مکان قرار دارد.
این مطلب به وضوح نشان دهنده این نکته است که استفاده بیشتر برابر است با شانس بیشتر برای هدف قرار گرفتن.
منبع: چارت بالا بر اساس داده های گرداوری شده از NVD میباشد (National Vulnerability Database)
درزیر نگاهی می اندازیم به آمار آسیب پذیری مرورگرها در 3 ماه گذشته و یکبار دیگر گوگل کروم با 50%
آسیب پذیری کل در ضریب ها از رقیبان خود پیشی گرفته است.
بر اساس گزارش منتشره از سوی شرکت امنیتی سِکونیا (Secunia) به رغم افزایش ۵ درصدی میزان آسیبپذیریهای نرامافزاری کشف شده در سال ۲۰۱۳، خاطرنشان میسازد که هکرها توجه خود را از نرمافزارهای ساخت مایکروسافت برگرفته و بر پلتفرمهای دیگر متمرکز شدهاند.
هدفگیری برنامههای متفرقه
با اینکه ۲۹ برنامه از ۵۰ برنامه پرکاربرد در رایانهها جزء محصولات مایکروسافت هستند، این برنامهها تنها ۱۴ درصد آسیبپذیریها را به خود اختصاص دادهاند.
برنامههایی چون مرورگرهای گوگل کروم، موزیلا فایرفاکس و یا برنامه آیتونز اپل در مقابل حدود ۸۶ درصد آسیبپذیریها را به نام خود ثبت کردهاند.
به گفته توماس کریستنسن، کارشناس امنیتی ارشد سکونیا، «یافتن آسیبءذیریهای امنیتی در محصولات مایکروسافت بسیار دشوارتر شده است و و به همین دلیل است که متخصصین تمرکز خود را بر یافتن مشکلات امنیتی دیگر نرمافزارها متمرکز کردهاند. علاوه بر این مایکروسافت وصلههای امنیتی را در زمان بسیار کوتاهی ارائه میکند که همین باعث میشود سوءاستفاده از آسیبپذیریها موفقیت چندانی در پی نداشته باشد.»
دادههای مربوط به آسیبپذیریها را شرکت سکونیا از بررسی ۹۷۷۶ ایراد امنیتی جمعآوری کرده است که فقط در سال ۲۰۱۲ و در بیش از ۲۵۰۰ نرمافزار اراپه شده از سوی ۴۲۱ تولیدکننده مشاهده شدهاند.این گزارش با گزارشهای قبلی که در فوریه منتشر شدهاند متفاوت است.
به طور مثال در گزارش دیگری که NSS Labs با استفاده از اطلاعات مرکز ملی دادههای مربوط به آسیبپذیریها ارائه کرده بود، تعداد این آسیبپذیریها ۵۲۲۵ مورد اعلام گردیده بود.
گوگل کروم، موزیلا فایرفاکس و اپل آیتونز در میان ۵۰ برنامه پرکاربرد رایانهای بیشترین میزان آسیبپذیریها را به خود اختصاص داده اند.
چند برابر شدن وصلههای امنیتی
بر اساس بررسیهای سکونیا، گوگل با ارائه ۲۹۱ وصله امنیتی برای مرورگر گروم رتبه نخست را در زمینه ارائه وصلههای امنیتی کسب کرده و پس از آن هم شرکت موزیلا با ۲۵۷ وصله برای فایرفاکس و اپل با ۲۴۳ وصله برای آیتونز در ردههای بعدی قرار دارند.
دیگر برنامههای فهرست ۵۰ برنامه پرکاربرد – از جمله برنامههای محبوب نفوذگران یعنی جاوا محصول اوراکل و نیز ادوبی فلش و ادوبی ریدر- هر یک سهمی کمتر از ۷۰ آسیبپذیری را به خود اختصاص دادهاند.
بیش از سهچهارم آسیبپذیریهای کشفشده در این ۵۰ برنامه دارای حساسیت «زیاد» بوده و بیش از ۵ درصد آنها هم حساسیت «بسیار زیاد» داشتهاند.
” محبوب ” اما ” آسیب پذیر “
“انتشار آمار بالاترین درصد آسیب پذیری برای گوگل کروماز دیدگاه آزمایشگاه بررسی تهدیدات سایبروم “
” گوگل کروم گوی سبقت را در آسیب پذیری از رقبای خود ربود “