Ai000 Cybernetics QLab – Telegram
Ai000 Cybernetics QLab
2.96K subscribers
604 photos
98 videos
50 files
335 links
Ai000 Cybernetic QLab is a non-profit research place which is focus on novel defensive and offensive services to protect our customers.

Admin: @clightning
Download Telegram
This media is not supported in your browser
VIEW IN TELEGRAM
Achieving EDR/AV evasion and obtaining a reliable reverse foothold by leveraging the WinRAR vulnerability chain alongside an Office-based attack vector.

@aioooir | #redteam
🤯43🔥1🥰1
A new episode of the Taming Dragons with Stroustrup's Blade series has been added to the YouTube channel.

📝 Denoscription:
You will learn why old-style ellipsis functions (...) are unsafe, how overload chaining attempts to compensate, and how C++11’s variadic templates solve these problems with compile-time type checking, parameter packs, and template expansion mechanisms.


🎥 Timestamps:
00:00 ▶️ Variadic Function Implementation
01:20 ▶️ Parameter Overloading as a Workaround
02:00 ▶️ Variadic Templates for Functions
04:00 ▶️ Template Parameter Packs
06:00 ▶️ Using Variadic Templates in Practice


📺 YouTube: Part 69 Taming Dragons with Stroustrup’s Blade - Variadic Functions & Variadic Templates in C++

🦋 Language: Persian

@aioooir | #modern #cpp #windows #linux
51👍1
A new episode of the Taming Dragons with Stroustrup's Blade series has been added to the YouTube channel.

📝 Denoscription:
You will see how fold expressions differ from traditional variadic templates, how they simplify code generation, and what happens under the hood when the compiler expands them. We also perform a low-level disassembly analysis to reveal optimization strategies applied by modern compilers.


🎥 Timestamps:
00:00 ▶️ Overview of Fold Expressions
02:57 ▶️ Fold Expressions vs. Variadic Templates
06:00 ▶️ Implementing Fold Expressions
07:00 ▶️ Algorithmic Principles of Fold Expressions
08:50 ▶️ Disassembly Analysis: Inside Fold Expressions


📺 YouTube: Part 70 Taming Dragons with Stroustrup’s Blade - Fold Expressions & Compile-Time Reduction in C++

🦋 Language: Persian

@aioooir | #modern #cpp #windows #linux
4👍21
در ادامه تحلیل Handbook بوی مرگ یا عطر مرگ، کتاب و نویسنده آن مسائلی را نشان می‌دهد که اثبات می‌کند ایران در مواجهه با تهدیدات موساد نیازمند یک بازخوانی کلان در تعریف تهدید و سازوکارهای دفاعی است. تهدید دیگر صرفاً مجموعه‌ای از عملیات‌های فردی، نفوذهای نقطه‌ای یا ضربه‌های فیزیکی نیست، بلکه یک معماری رفتاری–ساختاری–روایی است که هم‌زمان از لایه‌های انسانی، فناوری، و روایت عبور می‌کند و بر مبنای ضعف‌های درونی کشور هدف عمل می‌کند.

کسینجر بارها تأکید کرده بود که هیچ قدرتی نمی‌تواند راهبرد مؤثر طراحی کند مگر آنکه ابتدا ماهیت واقعی تهدید را بشناسد؛ تهدیدی که در اینجا نه یک کنش، بلکه یک «سامانه» است. در طرف دیگر، شخصی مانند برژینسکی نیز در تحلیل‌های خود بر ضرورت شکل‌دادن به شبکه‌های امنیتی چندلایه و مستقل تأکید داشت. از این منظر، کتاب Scent of Death آشکار می‌سازد که موساد دقیقاً در نقطه‌ای ضربه می‌زند که ایران هنوز به آن توجه نکرده است: ایران تهدید را رخدادمحور می‌بیند، اما موساد آن را به یک ساختار پویا تبدیل می‌کند؛ ساختاری که از روی رفتار، سازمان، شکاف‌های سیاسی و شکاف‌های ادراکی تغذیه می‌شود.

مطالعه کتاب (حداقل تاکنون) به من نشان می‌دهد که موساد عملیات‌های خود را در سه لایه انسانی، سایبری، و روایی طراحی و اجرا می‌کند و این لایه‌ها را از هم جدا نمی‌بیند. این همان نقطه‌ای است که ایران نیاز دارد رویکرد خود را دگرگون کند. کالین پاول که معرف حضور همه شما است، همواره بر ضرورت هم‌افزایی میان اطلاعات، عملیات و تصمیم‌گیری تأکید داشت و این دقیقاً همان چیزی است که کتاب درباره آن هشدار می‌دهد: تا زمانی که ایران امنیت را صرفاً در سطح انسانی یا صرفاً در سطح سایبری تقویت کند، موساد از شکاف روایی یا شکاف رفتاری وارد می‌شود. هر ضعف رفتاری، انسانی یا ارتباطی که در سیستم باقی بماند، نقطه ورود دشمن است. نتیجه تحلیل این است که ایران باید امنیت را نه در یک بعد، بلکه در قالب معماری یکپارچه انسانی–سایبری–روایی بازتعریف کند؛ معماری‌ای که بتواند تمام نقاط ورودی عملیات ترکیبی موساد را پوشش دهد.

یکی از مهم‌ترین یافته‌های کتاب Scent of Death، استفاده موساد از پیش‌بینی رفتاری بر مبنای داده، تحلیل شبکه‌های انسانی، و مدل‌سازی الگوهای تصمیم‌سازی در ساختارهای هدف است. این همان حوزه‌ای است که ایران در گذشته از آن غفلت کرده بود، و همین غفلت به موساد اجازه داد عملیات‌هایی پیچیده، توزیع‌شده و چندلایه را در فضای داخلی و منطقه‌ای اجرا کند.

مطالعه من تا به اینجا کتاب نشان می‌دهد که در آینده ایران باید توانایی مدل‌سازی رفتار موساد را توسعه دهد، ساختار تصمیم‌گیری آن را شبیه‌سازی کند، و با تحلیل روانی–سازمانی نیروهای خود، نقاط ضعف را پیش از آنکه تبدیل به مدخل نفوذ شوند شناسایی و اصلاح کند. کسینجر این نوع شناخت را بنیان سیاست‌های بازدارنده و پیش‌گیرانه می‌دانست؛ زیرا تنها با فهم سازوکارهای رفتاری دشمن است که می‌توان برای تهدیدهای آینده پاسخ‌هایی مؤثر طراحی کرد.

کتاب بارها تأکید می‌کند که موساد از شکنندگی داخلی کشور هدف بهره می‌برد. ایران در سال‌های گذشته تمرکز خود را بر تهدید خارجی گذاشته بود، حال آنکه بسیاری از عملیات‌های موفق موساد از نقطه‌ای آغاز شد که در لایه‌های داخلی ایران شکل گرفته بود: قطبی‌شدن اجتماعی، ضعف نظارت سازمانی، ناهماهنگی میان نهادهای امنیتی، و کاستی در اعتماد درون‌سیستمی. از نگاه برژینسکی، قدرت منطقه‌ای هر کشور مستقیماً به انسجام داخلی آن وابسته است؛ کشوری که نظم اجتماعی و سیاسی خود را از دست بدهد، اگرچه ممکن است قدرت نظامی قابل‌توجهی داشته باشد، اما در برابر عملیات‌های شناختی، انسانی و توزیع‌شده آسیب‌پذیر خواهد بود. بنابراین ایران باید امنیت داخلی را ستون اصلی بازسازی قدرت ملی قرار دهد و آن را با معماری ضدنفوذ و ضدروایت پیوند بزند.

@aioooir | #national_security #intelligence
5👍2
کتاب و تحلیل‌های قبلی نشان می‌دهند که موساد روی عملیات‌های چندلایه، نامتقارن و غیرخطی سرمایه‌گذاری می‌کند. در حالی که بخش مهمی از توان دفاعی ایران همچنان بر دفاع سنتی، لایه‌های فیزیکی، و بازسازی ساختارهای امنیتی موجود تکیه دارد. تحلیل من نشان می‌دهد که بازدارندگی آینده ایران باید نه بر قدرت سخت کلاسیک، بلکه بر فناوری‌های پیشرفته تحلیل رفتار، مدل‌سازی عملیات دشمن، کنترل روایت و سامانه‌های یکپارچه امنیت سایبری–انسانی–فیزیکی استوار باشد. این همان چیزی است که افرادی مانند کالین پاول و کسینجر از آن با عنوان «بازدارندگی جامع» و «امنیت انعطاف‌پذیر» یاد می‌کردند؛ یعنی امنیتی که نه‌تنها پاسخ‌گو است، بلکه پیش‌بینی‌کننده، منعطف و پویاست.

جمع‌بندی کتاب Scent of Death: موساد یک سرویس اطلاعاتی کلاسیک نیست، بلکه یک سازمان عملیات ترکیبی است که از ضعف‌های انسانی، ساختاری و روایی کشور هدف بهره‌برداری می‌کند. ایران تنها در صورتی می‌تواند در رویارویی آینده موفق باشد که از امنیت حادثه‌محور و واکنشی عبور کرده و به یک معماری امنیتی پویا، پیش‌بینی‌کننده و چندلایه مهاجرت کند. این معماری چهار ستون بنیادین دارد: ضدنفوذ چندلایه، مدل‌سازی رفتار دشمن، انسجام داخلی به عنوان محور قدرت، و بازدارندگی تکنولوژیک و روایت‌محور. تنها با فعال‌سازی همزمان این چهار ستون است که ایران می‌تواند از یک بازیگر دفاعی به یک بازیگر پیش‌دستانه و مقاوم در برابر عملیات‌های پیچیده موساد تبدیل شود.

@aioooir | #national_security #intelligence
5
A new episode of the Taming Dragons with Stroustrup's Blade series has been added to the YouTube channel.

📝 Denoscription:
You’ll learn how the compiler selects specialized templates, how specialization affects symbol resolution, and how tag dispatching leverages type traits to route execution paths at compile time. We also inspect specialized template calls in debug mode to clearly observe instantiation behavior and overload selection.


🎥 Timestamps:
00:00 ▶️ Overview of Template Specialization
03:20 ▶️ Implementing Specialized Templates in Practice
06:45 ▶️ Inspecting Specialized Template Calls in Debug Mode
08:00 ▶️ Tag Dispatching with std::true_type and std::false_type
14:00 ▶️ Why Type Traits Are Essential for Tag Dispatching


📺 YouTube: Part 71 Taming Dragons with Stroustrup’s Blade - Template Specialization & Tag Dispatching in C++

🦋 Language: Persian

@aioooir | #modern #cpp #windows #linux
62
A new episode of the Taming Dragons with Stroustrup's Blade series has been added to the YouTube channel.

📝 Denoscription:
You’ll learn how tag dispatching interacts with specialization, how namespaces affect symbol visibility, why “undeclared identifier” errors occur, and how free function lookup works through ADL (Argument-Dependent Lookup).


🎥 Timestamps:
00:00 ▶️ Overview of Tag Dispatching and Template Specialization
02:00 ▶️ Type Deduction and Name Resolution in Practice
04:00 ▶️ Namespaces and Name Resolution Mechanism
06:00 ▶️ Undeclared Identifier Compiler Errors
08:30 ▶️ Using Declarations for Namespace Symbols
13:40 ▶️ Free Function Lookup and Argument-Dependent Lookup (ADL)
18:10 ▶️ Name Lookup Combined with Overload Resolution and Access Control
24:00 ▶️ SFINAE: What, When, Why It Happens


📺 YouTube: Part 72 Taming Dragons with Stroustrup’s Blade - Name Lookup & SFINAE & Template Resolution Internal

🦋 Language: Persian

@aioooir | #modern #cpp #windows #linux
32🔥1
A new episode of the Taming Dragons with Stroustrup's Blade series has been added to the YouTube channel.

📝 Denoscription:
You’ll learn how the compiler performs name lookup, argument type deduction, template substitution, and overload set construction. We clearly distinguish between substitution failures that cause compilation errors and those that are silently discarded, enabling conditional template participation and compile-time polymorphism.


🎥 Timestamps:
00:00 ▶️ Overview of Substitution Failure
02:30 ▶️ Implementing SFINAE in Practice
04:00 ▶️ Name Lookup Mechanism
04:30 ▶️ Argument Type Deduction Mechanism
06:00 ▶️ Type Substitution and Overload Set Construction
06:50 ▶️ Substitution Failure Is an Error (Hard Error)
09:30 ▶️ Substitution Failure Is Not an Error (SFINAE)


📺 YouTube: Part 73 Taming Dragons with Stroustrup’s Blade - SFINAE Explained in C++

🦋 Language: Persian

@aioooir | #modern #cpp #windows #linux
81
در مسئله طراحی سیستم‌های دولتی، یک بخش حیاتی مربوط به تهدیداته. امروز متوجه یک تغییر اساسی شدم که واقعاً جالب بود. ماجرا اینه که ما در حالت کلی، با توجه به محیط‌هایی که داریم – و اساساً بشر نسبت به اون محیط‌ها می‌تونه مورد تهدید قرار بگیره، مثل زمین، دریا، هوا و فضا – مجموعه‌ای از فورس‌ها رو داریم که بسته به نوع تهدیدات در اون دامنه خاص، شروع به توسعه فناوری، نیروی تخصصی و غیره می‌کنن. مثلاً همین سال ۲۰۱۹ بود که به فرمان ترامپ و البته بر اساس نظریه‌های تینک‌تنک‌های ایالات متحده، Air Force از Space Force جدا شد. دلیلش تغییرات اساسی در سطح تهدیدات این دو دامنه بود. شایان ذکره که تغییرات دیگه اساساً به اینجا محدود نمی‌شه؛ ما به‌زودی با یک پدیده به‌مراتب عجیب‌تر روبه‌رو خواهیم شد که من اسمش رو "Integrated Threat Management Network" گذاشتم. ماجرا چیه و قراره چه اتفاقی بیفته؟ تصور کن ارتش یک کشور از سه محیط سایبر (شبکه‌ها و OSINT)، سیگنال (فضا، ارتباطات و غیره) و میدان (ژئوپولیتیک، دکترین، سیاست و...) داده جمع‌آوری می‌کنه و این داده‌ها رو توی متا-مدل‌های تهدید قرار می‌ده و تهدیدشناسی انجام می‌ده. بعد، این تهدیدات بسته به نوعی که دارن، به واحدهای مختلف ارتش فید می‌شن و در ادامه، یک شبکه هوشمند از ابزارهای مجهز به هوش مصنوعی (پهپادها، ربات‌ها و حتی سیستم‌های موشکی و...) در دامنه‌های مختلف مثل فضا، زمین، دریا و... فید می‌شن و این شبکه خودش تصمیم‌گیری و اقدام می‌کنه. در این پروسه، دخالت نیروی انسانی به حداقل می‌رسه. ایالات متحده این پروژه رو "Kill Web" (یا چیزی شبیه به Adapting Cross-Domain Kill-Webs) معرفی کرده که پروژه DARPA هست و به‌صورت مستمر در حال توسعه و بهینه‌سازیه. خلاصه، به نظرم جهان بعدی چیزی کم از جهان مردان X نداره؛ هر جایی آنومالی شناسایی بشه، خودبه‌خود در لیست حذف قرار می‌گیری!

@aioooir | #thinktank
3🤯3😢3
یلداتون هم مبارک عزیزانم.

@aioooir | #soc_managers_mood
😁254
مرحله بعدی استعدادیابی آزمایشگاه امنیت سایبرنتیک آیو برای کشف آسیبپذیری و توسعه اکسپلویت سطح پایین به پایان رسید. متشکرم از دوستانی که برای آزمون چندین ماه تلاش کردند. افراد برگزیده وارد مرحله بعد شدند و افرادی هم که نتوانستند به موفقیت برسند، امیدوارم مرحله بعدی تلاش کنند. ممنون.

@aioooir | #talents
110😁3🥰21
This media is not supported in your browser
VIEW IN TELEGRAM
SOC/CSIRT team when a service finally published in the internet 🤣
SOC Manager: Do de majic 🥹

@aioooir | #meme
😁8
👍41
سال ۹۶ وقتی برای اولین بار درباره تهدیدات مبتنی بر طیف الکترومغناطیس صحبت می‌کردم، عملاً هیچ درکی از موضوع وجود نداشت. نه فقط در سطح عمومی، بلکه حتی در فضای تخصصی هم خبری نبود و ملت درگیر مسائل سطحی بودند.

آن زمان تقریباً کسی نمی‌دانست Kinetic Systems دقیقاً به چه معناست و چه تمایز بنیادینی با Cybernetic Systems دارد؛ تمایزی که امروز در ادبیات آکادمیک ذیل مفاهیمی مثل Cyber-Physical Systems (CPS) و Electromagnetic Warfare و Multi-Domain Operations به‌صورت جدی بحث می‌شود (البته در خارج از ایران، اینجا هنوز بحث اصلی اطراف SIEM است).

حتی بعد از انتشار ویدیوهای Cytalk هم نشانه‌ای از بلوغ فکری دیده نشد. کمتر کسی متوجه شد که امنیت سامانه‌های سایبرنتیک اساساً با امنیت IT تفاوت ماهوی دارد و مسئله، صرفاً حفاظت از چند سرویس یا چند endpoint نیست، بلکه صحبت از امنیت رفتار، فیزیک، کنترل، تصمیم و حتی ادراک سیستم است.

بدتر از همه اینکه در ۱۴۰۴ هم همچنان وضعیت تقریباً همان است. مفاهیم دم‌دستی، buzzwordها و چک‌لیست‌های بازاری حسابی رواج دارند، اما وقتی وارد لایه‌های واقعی تهدید می‌شوی، سکوت مطلق است.

در پرزنت‌ها وقتی نمونه‌های عملیاتی نمایش می‌دهم و توضیح می‌دهم که گروه‌های دولتی با منابع عظیم، عملیات را حداقل در ۸ لایه عملیاتی هم‌زمان انجام می‌دهند و وب صرفاً یکی از زیردامنه‌های پرنویز و کم‌ارزش لایه هشتم است، معمولاً مخاطب شوکه می‌شود.

اولین سؤالی که تقریباً همیشه می‌پرسند این است که مهندس اینطوری که عملاً هیچ‌کس امنیت ندارد؛ یعنی رسیدن به امنیت ۱۰۰٪ غیرممکن است؟ اگر قرار باشد دروغ نگویم و علمی صحبت کنم، بله، دقیقاً همین‌طور است. به نظر من امنیت مطلق نه‌تنها دست‌نیافتنی است، بلکه از نظر علمی هم یک فرض غلط است.

دقیقاً به همین دلیل بود که از حوالی سال ۲۰۰۰، ایده و فناوری‌های Behavior-Based Analysis مطرح شدند تا از محدودیت‌های ذاتی سامانه‌های Signature-Based عبور کنیم (آنتی‌ویروس‌های سنتی و فایروال‌های ابتدایی نمونه‌ای از این سامانه‌ها هستند)؛ سامانه‌هایی که فقط گذشته را می‌شناسند و در برابر نوآوری مهاجم، کور هستند. امروز دیگر حتی Behavior-Based Analysis کلاسیک هم کافی نیست.

در معماری‌های مدرن، این تحلیل‌ها با Usage Profile، Context-Aware Modeling، Cognitive & Sentiment Profiling و حتی مدل‌های رفتاری احساسی–منطقی ترکیب می‌شوند تا بتوان دقیق‌ترین شکل Anomaly Detection چندلایه و تطبیقی را پیاده‌سازی کرد.

این رویکردها با ورود جدی Machine Learning و به‌ویژه Deep Learning، Graph Neural Networks و Self-Supervised Models، چندین مرتبه قدرتمندتر شده‌اند؛ به‌طوری که امروز صحبت از تشخیص ناهنجاری صرفاً در سطح ترافیک یا کاربر نیست، بلکه در سطح Intent، Decision Drift، Control Loop Deviation و حتی Manipulation of Perception انجام می‌شود.

خلاصه اینکه مسئله امنیت، سال‌هاست از سیستم عبور کرده و وارد رفتار شده است؛ اما انگار هنوز خیلی‌ها در همان لایه صفر گیر کرده‌اند.

@aioooir | #electromagnetic
👍102
11
اخیرا در جریان پژوهش بر روی تهدیدات مدرن و بدافزارهای نسل جدید به این نتیجه رسیدم که هم‌زمان با وایرال‌شدن و همه‌گیر شدن فناوری‌های هوش مصنوعی، نه‌تنها حجم، تنوع و پیچیدگی تهدیدات رشد معناداری داشته، بلکه به شکل غیرمنتظره‌ای Dwell Time نیز در برخی سناریوهای پیشرفته در حال افزایش است.

این مشاهده از آن جهت قابل‌تأمل است که تا حوالی سال ۲۰۲۴، بر اساس گزارش‌ها و مطالعات منتشرشده توسط شرکت‌های مطرح امنیتی از جمله Mandiant (part of Google Cloud) روند کلی Dwell Time عمدتاً کاهشی ارزیابی می‌شد. این کاهش معمولاً به عواملی مانند بلوغ راهکارهای EDR/XDR، افزایش سطح Visibility، و بهبود فرآیندهای Detection & Response نسبت داده می‌شد.

با این حال، داده‌ها و مشاهداتی که شخصاً در محیط‌های عملیاتی و پژوهشی بررسی کرده‌ام، نشان می‌دهد که این روند لزوماً پایدار نبوده و حداقل در بخشی از حملات پیشرفته، به‌ویژه حملات منتسب به APTها، مدت‌زمان شناسایی و کشف تهدیدات دوباره رو به افزایش گذاشته است.

تأکید می‌کنم که این نتیجه‌گیری در حال حاضر مبتنی بر مشاهدات میدانی و تحلیل داده‌های محدود است و برای تعمیم‌پذیری آماری، نیاز به دیتاست‌های بزرگ‌تر و مطالعات تطبیقی گسترده‌تر وجود دارد؛ با این حال، الگوی مشاهده‌شده از نظر عملیاتی قابل چشم‌پوشی نیست.

این مسئله زمانی معنادارتر می‌شود که در کنار شواهد صنعتی موجود بررسی شود. برای مثال، Mandiant گزارش می‌دهد که درصد قابل‌توجهی از نفوذهای پیشرفته در سال‌های اخیر با بهره‌گیری از Zero-Day انجام شده‌اند؛ بردارهایی که ذاتاً شناسایی آن‌ها را به تأخیر می‌اندازند و می‌توانند منجر به افزایش Dwell Time شوند.

همچنین، گزارش Sophos Active Adversary Playbook نشان می‌دهد که در برخی سناریوهای دارای evasion پیشرفته، Dwell Time حتی افزایش معنادار نیز داشته است. این پدیده به‌ویژه از زمانی پررنگ‌تر شده است که گروه‌های APT به‌صورت عملیاتی از موتورهای هوش مصنوعی برای Orchestration اکوسیستم حمله خود استفاده می‌کنند.

در چنین معماری‌هایی، مهاجم دیگر یک زنجیره خطی و از پیش‌تعریف‌شده از اقدامات را اجرا نمی‌کند، بلکه با مجموعه‌ای از Micro-Operations تطبیقی، تصمیم‌گیری بلادرنگ (Real-Time Decision Making) و تطبیق پویا با شرایط محیطی، حمله را مدیریت می‌کند؛ الگویی که در تحلیل‌های جدید به‌عنوان حملات AI-assisted و Context-Aware توصیف می‌شود.

در این شرایط، اگر مهاجم بتواند از اولین سد دفاعی، یعنی EDR/NDR، با موفقیت عبور کند یا آن را Evade نماید به‌ویژه با تکیه بر Zero-Dayها یا رفتارهای نوین خلاقانه جدید ادامه شناسایی تهدید با اتکا به مانیتورینگ‌های سنتی و حتی نیمه‌مدرن، به‌شدت دشوار می‌شود.

سرعت بالای Orchestration، تغییر مداوم TTPها، و استفاده از تصمیم‌سازی بلادرنگ مبتنی بر هوش مصنوعی، عملاً پنجره تشخیص را کوچک و ناپایدار می‌کند؛ موضوعی که در تحلیل‌های Vectra AI نیز به‌عنوان عامل کلیدی افزایش ماندگاری تهدیدات پیشرفته مطرح شده است.

در نهایت، به نظر می‌رسد این تغییر پارادایم در مدل حمله یعنی گذار از حملات ایستا و اسکریپتی به حملات پویا، تطبیق‌پذیر و هوشمند یکی از عوامل کلیدی افزایش مجدد Dwell Time باشد. در اینجا مسئله دیگر صرفاً ضعف ابزارهای دفاعی نیست، بلکه ناهماهنگی ساختاری میان مدل‌های دفاعی ایستا و مهاجمانی است که با کمک هوش مصنوعی، رفتار خود را به‌صورت پیوسته بازتعریف می‌کنند.

@aioooir | #complexity #apts #ai_assisted
6
معرفی یک تکنیک جدید در حوزه اکسپلویت Heap توسط تیم آزمایشگاه امنیت سایبرنتیک آیو

سرپرست تیم تحقیق آسیب‌پذیری آزمایشگاه امنیت سایبرنتیک آیو، مهدیار بهرامی، در راستای فعالیت‌های پژوهشی و عملی در حوزه تحلیل آسیب‌پذیری‌ها و اکسپلویت‌نویسی سطح پایین، اخیراً موفق به ابداع و پیاده‌سازی یک تکنیک جدید اکسپلویت Heap شد.

این تکنیک، پس از طی فرآیند کامل تحقیق، طراحی، پیاده‌سازی و اعتبارسنجی، به‌صورت رسمی مستندسازی شده و شامل موارد زیر است:

- تدوین بلاگ‌پست فنی کامل با تحلیل معماری Heap، منطق حمله، محدودیت‌ها و سناریوهای قابل بهره‌برداری

- توسعه Proof of Concept (PoC) عملی و پایدار

- قرارگیری تکنیک در مخزن معتبر how2heap

نکته حائز اهمیت این است که این تکنیک بر روی آخرین نسخه‌های GLIBC (تا نسخه 2.41) نیز کاملاً قابل اجرا و عملیاتی است. در شرایطی که بخش عمده‌ای از تکنیک‌های کلاسیک Heap (House of *) در نسخه‌های جدید GLIBC غیرفعال یا محدود شده‌اند، این روش به‌عنوان یک Primitive جدید مطرح می‌شود.

لینک مقاله و PoC در how2heap:

https://d4r30.github.io/heap-exploit/2025/11/25/tcache-relative-write.html

https://github.com/shellphish/how2heap/blob/master/glibc_2.41/tcache_relative_write.c

تبریک به مهدیار و تمامی اعضای آیو که علاوه بر زحماتی که در این دو سال برای خود کشیدند، همچنین موجب شدند افراد بیشتری هم به شکل درست آموزش ببینند و در این فیلد پیشرفت کنند. به زودی خبرهای عالی تری هم انتشار خواهیم داد.


میلاد کهساری الهادی، فاندر آزمایشگاه امنیت سایبرنتیک آیو

@aioooir | #shellphish #heap
115🔥41
چقدر با مشاهده این عکس خوشحال شدم. دو سال زحمتی که برای این آزمایشگاه کشیدم، این روزا با دریافت خروجی هایی اعضای تیم لذت می برم. وقتی این بچه ها که همه زیر 20 سال هستند چنین کارهای شگفت انگیری می کنند، واقعا لذت می برم. چقدر تو این مدت اذیت شدم ولی خداراشکر. چقدر خوشحالم. چقدر برای شما خوشحالم که آرزوهای ما را اکنون در حال تجربه هستید. بدون هیچ حمایتی. بدون هیچ کمکی ولی توانستیم. انشالله بروید به جایگاه های بالاتر برسید.

@aioooir | #we_can
1271🥰1