D1-lg

باگ روتر سیسکو منجر به نفوذ سایبری در سطح جهانی می‌شود

سه‌شنبه 24 اردیبهشت 1398 - 11:39
مطالعه 10 دقیقه
باگ‌های امنیتی در سطح روترها خطرات گسترده‌ای ایجاد می‌کنند. دراین‌میان روترهای سیسکو به‌خاطر محبوبیت و سهم بازار تأثیرگذارتر از سایر هستند.
تبلیغات
D4-mcid4

روتر Cisco 1001-X از نمونه‌های حرفه‌ای شرکت سیسکو محسوب می‌شود که احتمالا در کاربردهای ساده‌ی خانگی با ابعاد کوچک دیده نشده است. این روتر ابعاد بزرگ‌تر از نمونه‌های خانگی و همچنین قیمتی بسیار بیشتر دارد. از موارد استفاده‌ی روتر حرفه‌ای سیسکو می‌توان به بازار سهام، سازمان‌های بزرگ، فروشگاه‌های زنجیره‌ای و موارد مشابه اشاره کرد. این دستگاه‌ها در مراکز فعالیت نقش‌های مهمی شامل مدیریت اطلاعات حساس دارند.

محققان امنیتی، یک نفوذ از راه دور را کشف کرده‌اند که به هکرها امکان می‌دهد به روترهای سیسکو نفوذ کنند. پس از نفوذ، امکان کنترل و دستکاری اطلاعات به مجرمان اینترنتی داده می‌شود. چنین نفوذ و دستکاری منجر به حملات شدیدتر می‌شود.

گروه امنیتی شرکت Red Balloon آزمایش نفوذ به روترهای سیسکو را انجام داد. آن‌ها از دو آسیب‌پذیری عمده در روترها استفاده کردند. اولین آسیب‌پذیری در سیستم‌عامل سیسکو به‌نام IOS وجود دارد که البته قطعا با iOS اپل متفاوت است. این آسیب‌پذیری، دسترسی روت را به هکر می‌دهد. اگرچه اشکال مذکور خطرات زیادی دارد، اما چنین آسیب‌پذیری‌هایی در روترها عادی محسوب می‌شود و می‌توان با یک پچ امنیتی نرم‌افزاری آن را اصلاح کرد.

آسیب‌پذیری دوم خطرات بیشتری به‌همراه دارد. وقتی محققان توانستند با استفاده از این ضعف وارد دسترسی‌های روت شوند، یکی از حفاظ‌های اصلی امنیتی سیسکو را رد کردند. قابلیت امنیتی موسوم به Trust Anchor، یکی از برترین حفاظ‌های امنیتی سیسکو در روترها، از سال ۲۰۱۳ در روترهای حرفه‌ای و سازمانی این شرکت استفاده شده است.

رد شدن محققان امنیتی از دیواره‌ی Trust Anchor در یک دستگاه، نشان می‌دهد که شاید بتوان با کمی تغییرات، همین نفوذ را در دیگر روترهای سیسکو هم انجام داد. بدین ترتیب صدها میلیون دستگاه در سرتاسر جهان در معرض خطر قرار می‌گیرند؛ دستگاه‌هایی که انواع کاربری‌ها اعم از روترهای سازمانی تا سوئیچ‌های شبکه و دیواره‌های آتش دارند.

هکری که بتواند از دیواره‌های امنیتی روترهای متعدد رد شود، درنهایت کنترل کل شبکه‌ای را در دست می‌گیرد که روترها در آن فعالیت می‌کنند. به‌همین‌دلیل و باتوجه‌به محبوبیت و سهم بازار بزرگ سیسکو، تأثیرات احتمالی بسیار خطرناک خواهند بود.

Cisco 1001-X

نمونه‌ای از روتر Cisco 1001-X

آنگ کوی، بنیان‌گذار و مدیرعامل رد بالون که سابقه‌های متعددی در کشف آسیب‌پذیری روترهای سیسکو دارد، درباره‌ی آسیب‌پذیری جدید می‌گوید:

ما در تحقیقات توانستیم به‌صورت کامل و پایدار، دیواره‌ی امنیتی تراست انکر را غیرفعال کنیم. بدین ترتیب ما می‌توانیم تغییراتی اساسی در روترهای سیسکو انجام دهیم و حفاظ امنیتی در آن حالت هنوز هم وضعیت روتر را امن اعلام می‌کند. همین عدم شناسایی نفوذ، نتایج نگران‌کننده‌ای به‌همراه دارد، چرا که حفاظ تراست انکر در تمامی محصولات سیسکو استفاده شده است.

عبور از حفاظ امنیتی

در سال‌های اخیر، شرکت‌هایی که امنیت کاربران و مشتریان را وظیفه‌ی خود می‌دانند، حفاظ‌های امنیتی متعددی به مادربورد‌ها افزوده‌اند. راهکارهای متعدد آن‌ها به‌ نام‌های گوناگون شناخته می‌شود. به‌عنوان مثال، اینتل، SGX را عرضه می‌کند. شرکت Arms، حفاظ امنیتی به‌نام TrustZoneدارد و سیسکو نیز از تراست انکر استفاده می‌کند.

حفاظ‌های امنیتی در سطح مادربرد یا شامل بخشی امن در حافظه‌ی کامپیوتر می‌شوند یا تراشه‌‌ای منحصر‌به‌فرد دارند. تراشه‌ی مذکور به‌عنوان واسطه عمل می‌کند و خارج از پردازنده‌ی مرکزی کامپیوتر قرار دارد. هیچ کاربر یا مدیر سیستمی نمی‌تواند بخش‌های امنیتی را تغییر دهد و حتی تغییر دسترسی‌ها هم کمکی به این قضیه نمی‌کند. طبیعت این بخش‌های امنیتی‌ به‌گونه‌ای است که می‌توانند همه‌ی بخش‌های دیگر را نظارت کرده و عملکرد آن‌ها را تأیید کنند.

سیسکو

مهندسان امنیتی در شرکت‌ها، با مشاهده‌ی محاسبات تئوری به این نتیجه می‌رسند که حفاظ‌های امنیتی کاربردی خواهند بود. البته در شرایط واقعی، وابسته بودن به یک المان برای بررسی وضعیت امنیتی همه‌ی بخش‌ها، کاربردی محسوب نمی‌شود. عبور از این حفاظ‌ها (که تاکنون در محصولات شرکت‌های متعدد انجام شده است)، حفاظ‌های امنیتی حساس کل سیستم را از بین می‌برد. به‌علاوه با دستکاری در همین بخش‌ها می‌توان این تصور را ایجاد کرد که با وجود انجام گرفتن نفوذ، سیستم هنوز امن است.

سناریوی بالا دقیقا در روتر Cisco 1001-X روی داد. گروه رد بالون توانستند به فرایند بوت امنیتی دستگاه وارد شوند. آن‌ها تابعی از تراست انکر را مورد نفوذ قرار دادند که کدهای بنیادی رابط سخت‌افزار و نرم‌افزار دستگاه را در زمان روشن شدن مدیریت کرده و صحیح و امن بودن آن‌ها را بررسی می‌کند. رویکرد مذکور روشی حیاتی برای حصول اطمینان از این است که هکرها کنترل دستگاه را در دست نگرفته باشند.

راهکارهای اصلاحی برای جلوگیری قوی‌تر به ماه‌ها زمان نیاز دارد

سیسکو تا دوشنبه‌ی آینده یک پچ امنیتی برای آسیب‌پذیری از راه دور IOS ارائه می‌کند. به‌علاوه شرکت قول داد که راهکارهایی برای خانواده‌های محصولاتی که در معرض نفوذهای احتمالی قرار دارند، ارائه خواهد کرد. البته آن‌ها اطلاعاتی از زمان‌بندی یا چگونگی ارائه‌ی راهکارهای اصلاحی ندادند. به‌علاوه سیسکو ادعا می‌کند که آسیب‌پذیری کشف‌شده اثری روی تراست انکر ندارد.

باتوجه‌به بولتن امنیتی سیسکو می‌توان نتیجه گرفت که همه‌ی راهکارهای اصلاحی مورد نظر آن‌ها به چند ماه زمان نیاز دارند و درحال‌حاضر هم عملیاتی انجام نمی‌شود. به‌علاوه، پچ امنیتی نباید در لایه‌های بالای روتر نصب شود و سیسکو نمی‌‌تواند امنیت دستگاه‌ها را با به‌روزرسانی‌های از  راه دور تأمین کند.

یکی از سخنگوهای سیسکو در بیانیه‌ای به وایرد گفت:

برای شفاف‌سازی، بهتر است بدانید که سیسکو ظرفیت‌های امنیتی پلتفرمی را در انواع گوناگون مرتبط و مکمل یکدیگر ارائه می‌کند. یکی از آن‌ها که احتمالا به موضوع اخیر مربوط باشد، Cisxo Secure Boot نام دارد که صحت و اعتبار نرم‌افزار سیستم را در سطوح پایه‌ای تأیید می‌کند. یکی دیگر از ظرفیت‌های امنیتی که در پلتفرم‌های متعدد سیسکو عرضه می‌شود، تراست انکر نام دارد. این قابلیت، اعتبار سخت‌افزار دستگاه، امنیت پلتفرم  و دیگر سرویس‌های امنیتی را به سیستم ارائه می‌کند. ماژول تراست انکر به‌صورت مستقیم در تحقیقات رد بالون تحت تأثیر قرار نگرفته است.
هک

به‌نظر می‌رسد سیسکو قابلیت‌های امنیتی خود به‌ نام‌های Trust Anchor Technologies، Trustworthy Systems و ماژول Trust Anchor را از هم مجزا می‌داند. به‌همین دلیل، آن‌ها تنها آسیب‌پذیری بخش سکیور بوت را در تحقیقات اخیر تأیید می‌کنند.

محققان رد بالون با صحبت‌های سیسکو موافق نیستند. آن‌ها ادعا می‌کنند پتنت سیسکو و اسناد آن نشان می‌دهد که تراست انکر وظیفه‌ی اجرای سکیور بوت را بر عهده دارد. اگر سکیور بوت مورد نفوذ قرار بگیرد، یعنی تراست انکر نیز شکست خورده است؛ چرا که همه‌ی ابزارها به‌صورت زنجیره‌ای با هم کار می‌کنند. مدیرعامل رد بالون در توضیح این ادعا می‌گوید که به‌همین دلیل اسم انکر (به‌معنای لنگر) برای قابلیت سیسکو استفاده می‌شود؛ چون به‌عنوان عنصری اصلی همه‌ی بخش‌ها را ثابت نگه می‌دارد.

نفوذ به مدار مجتمع دیجیتال برنامه‌پذیر (FPGA)

گروه امنیتی رد بالون، اعضای باتجربه‌ی متعددی دارد. از میان آن‌ها می‌توان به جاتین کاتاریا، دانشمند ارشد تیم و ریک هوسلی، محقق امنیتی مستقل اشاره کرد. آن‌ها توانستند با ایجاد تغییرات در قطعه‌ی سخت‌افزاری هسته‌ی تراست انکر، محافط سکیور بوت سیسکو را دور بزنند. این دسته از قطعه‌ها، نوعی فرایند پردازش انجام می‌دهند و به‌نام مدارمجتمع دیجیتال برنامه‌پذیر یا FPGA شناخته می‌شوند.

شاید FPGA دیگر راهکار امنی برای جلوگیری از نفوذ سایبری نباشد

مهندسان کامپیوتر عموما FPGA را قطعه‌ای جادویی می‌دانند که می‌تواند مانند میکروکنترلر عمل کند. بدین ترتیب، برخلاف پردازنده‌های سنتی که پس از ارائه توسط شرکت سازنده قابلیت تغییر ندارند، مدارهای FPGA را می‌توان پس از پیاده‌سازی نیز تغییر داد.

قطعات FPGA عموما برنامه‌های خود را ازطریق فایل‌هایی می‌خوانند که توسط تولیدکننده‌های سخت‌افزار همچون سیسکو شخصی‌سازی شده‌اند. به‌منظور جلوگیری از برنامه‌نویسی FPGA توسط افراد دیگر، نفوذ به جریان اطلاعاتی آن‌ها از بیرون، بسیار دشوار است. آن‌ها شامل تعدادی دستورهای تنظیماتی پیچیده هستند که باز یا بسته بودن دروازه‌های مدار منطقی را تعیین می‌کنند. محققان امنیتی نفوذ به ارتباطات FPGA را بررسی کردند و به این نتیجه رسیده‌اند که برای چنین اقدامی به قدرت پردازشی بسیار بالا نیاز خواهد بود.

Stratix 10 MX FPGA اینتل

محققان رد بالون در جریان نفوذ به روتر سیسکو به این نتیجه رسیدند که برای وارد شدن به FPGA آن‌ها، نیاز به بررسی کل ارتباطات این قطعه‌ی سخت‌افزاری نیست. آن‌ها متوجه شدند وقتی سیستم بوت امن سیسکو متوجه نفوذ به سیستم شود، به‌مدت ۱۰۰ ثانیه صبر می‌کند. چنین توقفی توسط مهندسان سیسکو در فرایند اعمال شده است. شاید آن‌ها با هدف داشتن زمان کافی به‌منظور به‌روزرسانی در جریان عملکرد غلط، چنین وقفه‌ای را در برنامه‌ها لحاظ کرده‌اند. به‌هرحال، دستگاه پس از گذشت ۱۰۰ ثانیه خاموش می‌شود.

در جریان تحقیقات مشخص شد که با دستکاری در دستور خاموش کردن فیزیکی دستگاه، می‌توان فرایند تشخیص نفوذ را تغییر داد. درواقع آن‌ها با ورود به بخشی از ارتباطات FPGA این بخش از دستور را پیدا کردند و آن را دور زدند. درنتیجه دستگاه با وجود تشخیص نفوذ به‌صورت عادی راه‌اندازی می‌شود.

کاتاریا درباره‌ی روند تغییر دستورها FPGA می‌گوید:

کشف فرایند دور زدن بوت امن، اهمیت بالایی دارد. تراست انکر برای اعلام نفوذ، نیاز به یک پین فیزیکی دارد. به‌همین دلیل ما مهندسی معکوس انجام دادیم تا پین‌ها را در وضعیت فیزیکی بُرد الکترونیکی بررسی کنیم. در ادامه، همه‌ی پین‌های یک بخش را غیرفعال کرده و برای راه‌اندازی روتر تلاش کردیم. اگر راه‌اندازی انجام می‌شد، متوجه می‌شدیم که هیچ‌یک از آن پین‌ها، پین مورد نظر نبوده‌اند. همین ترتیب را ادامه دادیم تا درنهایت پین مورد نظر برای آن بخش از جریان اطلاعات به مدار مجتمع را پیدا کردیم.

محققان برای انجام روند سعی‌وخطا با هدف پیدا کردن مسیر نفوذ، ۶ دستگاه روتر Cisco 1001-X را مورد آزمایش قرار دادند. آن‌ها دو دستگاه از روترها را نیز در فرایند مهندسی معکوس خراب کردند. هریک از روترها ۱۰ هزار دلار قیمت دارند و درنتیجه فرایند پرهزینه‌ای برای تحقیقات انجام شد.

رک سرور

مجرمان سایبری هم برای کشف آسیب‌پذیری‌ها و نفوذ به روترهای سیسکو، باید پیش از اجرای کنترل از راه دور، همان روند محققان را در بررسی سخت‌افزارها انجام دهند. در فرایند اصلی هک، هکرها ابتدا از راه دور دسترسی روت به دستگاه پیدا کرده و قدم اول را تثبیت می‌کنند. سپس فرایند بوت امن دستکاری‌شده و نفوذ عمیق‌تر به تراست انکر انجام می‌شود. در چنین مرحله‌ای، قربانیان متوجه نفوذ نمی‌شوند؛ چرا که دستگاه به‌صورت عادی راه‌اندازی می‌شود و روند کاری خود را انجام می‌دهد.

جاش توماس، هم‌بنیان‌گذار و مدیر عملیات شرکت امنیتی Atredis، اظهارنظر جالبی درباره‌ی کشف اخیر دارد. شرکت او در زمینه‌ی سیستم‌های امنیت کنترل در سطوح صنعتی و همچنین سیستم‌های امبدد فعالیت می‌کند. توماس دراین‌باره می‌گوید:

امیدواریم کشف انجام‌شده در تحقیقات اخیر به شرکت‌هایی علاوه‌بر سیسکو نشان دهد که چنین روندهای طراحی امنیتی دیگر کارایی نخواهند داشت. این اطلاعات ثابت می‌کنند که نمی‌توان به‌تنهایی به FPGA متکی شد. به‌علاوه، نفوذ در سطوحی انجام می‌شود که تشخیص آن غیرممکن خواهد بود. وقتی شما بتوانید روند بوت امن را دور بزنید، دیگر تمام اعتماد و امنیت دستگاه از بین می‌رود.

چالش‌های بزرگ‌تر

توماس و محققان رد بالون منتظر ارائه‌ی بسته‌های امنیتی از سوی سیسکو هستند. آن‌ها احتمال می‌دهند که بسته‌ی امنیتی نرم‌افزاری بدون ایجاد تغییرات سخت‌افزاری در معماری دستگاه‌ها، ممکن نباشد. تغییرات سخت‌افزاری می‌تواند شامل استفاده از FPGA به‌ گونه‌ای باشد که اطلاعات آن به‌صورت رمزنگاری‌شده جریان داشته باشند. البته پیاده‌سازی چنین فناوری‌هایی نیاز به هزینه‌ی پولی و پردازشی بیشتر دارد، اما حداقل دستگاه‌ها را دربرابر چنین حملاتی امن می‌کند.

هک وای فای

پیامدهای تحقیق مذکور با سیسکو به پایان نمی‌رسد. توماس به‌همراه هم‌بنیان‌گذار شرکتش، ناتان کلتنر، تأکید می‌کنند که تأثیر بزرگ‌تر، مفاهیم نفوذی خواهد بود که در این تحقیق نشان داده شد؛ مفاهیمی که می‌توانند به دستکاری جریان اطلاعات FPGA در دستگاه‌های دیگر هم منجر شوند که درنهایت دستگاه‌هایی بسیار مهم و در شرایط حیاتی را تحت تأثیر قرار می‌دهند.

درحال‌حاضر، آسیب‌پذیری دستگاه‌های کنونی سیسکو در سرتاسر جهان، نگرانی اصلی کوی محسوب می‌شود. سیسکو به وایرد اعلام کرد که هنوز روش یا ابزاری برای بررسی هک شدن یا نشدن دستگاه‌های خود ندارد. به‌علاوه، آن‌ها مدرکی دال بر پیاده‌سازی این نفوذ در ابعاد بزرگ ندارند. درنهایت کوی درباره‌ی تحقیقات می‌گوید:

ده‌ها هزار دلار سرمایه و سه سال تحقیق برای کشف آسیب‌پذیری، هزینه‌ی بالایی است. البته سازمانی با انگیزه‌ و سرمایه‌ی بالا که بتواند تمرکزی کامل روی نفوذ داشته باشد، قطعا زودتر به نتیجه خواهد رسید. نتیجه‌ی تحقیقات و نفوذ نیز برای آن‌ها بسیار باارزش خواهد بود.
مقاله رو دوست داشتی؟
نظرت چیه؟
تبلیغات
D5-b3IranServer
داغ‌ترین مطالب روز
بیل گیتس در حال مصاحبه درباره‌ی هوش مصنوعی در نیویورک
بیل گیتس: این ۵ کتاب ارزشمند را تابستان امسال می‌خوانم

اگر دنبال داستان‌های واقعی و الهام‌بخش هستید، لیست تابستانی امسال بیل گیتس، چند شگفتی جالب برایتان دارد.

36
1 روز قبل
بهترین میکروفن ها برای ضبط پادکست و استریم
بهترین میکروفون برای ضبط پادکست و استریم [بهار و تابستان ۱۴۰۴]

انتخاب میکروفون برای ضبط پادکست یا استریم، به نوع و سطح کاربری شما بستگی دارد. با معرفی بهترین مدل‌ها و مرور نکات خرید میکروفون، همراه زومیت باشید.

29
1 روز قبل
بهترین مانیتورهای گیمینگ
بهترین مانیتورهای گیمینگ بازار ایران [بهار ۱۴۰۴]

داشتن مانیتور گیمینگ حرفه‌ای به بهبود تجربه‌ی بازی شما کمک زیادی می‌کند. در این مقاله بهترین مانیتورهای گیمینگ بازار را معرفی می‌کنیم.

61
1 روز قبل
داینامیک آیلند آیفون ۱۴ پرو هنگام ضبط صدا
۵ برنامه موبایلی که به‌شدت به آن‌ها نیاز دارید؛ همین‌حالا نصب کنید

یکی از بهترین راهکارها برای همگام‌شدن با ترندهای صنعت فناوری، استفاده از اپلیکیشن‌های جدید و کاربردی است.

85
1 روز قبل
هوش مصنوعی برای طراحی‌ وب‌ سایت
بهترین ابزار هوش مصنوعی برای طراحی‌ وب‌ سایت

استفاده از هوش مصنوعی در طراحی وب‌سایت کار را سرعت می‌بخشد، در ادامه بهترین پلتفرم‌های هوش مصنوعی طراحی وب‌سایت را در سال ۲۰۲۵ معرفی می‌کنیم.

5
1 روز قبل
نماوا تی وی رابط کاربری هوما و اپلیکیشن ها
نماوا به‌ دلیل پخش سریال سووشون مسدود شد [به‌روزرسانی: نماوا بیانیه داد]

پلتفرم نماوا به‌دلیل پخش رسال سوشوون مسدود شد.

147
1 روز قبل
یک مرد متعجب و یک عروسک غول‌پیکر کنار هم
ویدیو فصل آخر اسکویید گیم پخش شد؛ بازگشت عروسک قاتل و نبردهای مرگ‌بار

تریلر پرهیجان و پرتنش فصل سوم سریال اسکویید گیم، بازگشت عروسک قاتل و نبردهای مرگ‌بار را به‌نمایش می‌گذارد.

18
حدود 13 ساعت قبل
تبلیغات
DN-DNShatel

نظرات

تبلیغات
D7-zoomitproduct
آخرین ویدیوها
آب میوا
نمایشگاه آگروفود؛ مصاحبه با مدیرعامل برند میوا
00:15:22
وقتی ناتینگ تجربه می‌فروشه! بررسی ناتینگ فون ۳ای پرو
وقتی ناتینگ تجربه می‌فروشه! بررسی ناتینگ فون ۳ای پرو
00:13:55
باریکی به چه قیمتی؟ بررسی گلکسی اس۲۵ اج
باریکی به چه قیمتی؟ بررسی گلکسی اس۲۵ اج
00:11:09
مالیات در کمین است
چرا کسب‌وکارهای محلی به حاشیه رانده شدند؟
00:56:01
فروش آنلاین لباس‌های ایرانی اصیل در بانی‌مد
بانی‌مد میزبان بیش از هزار برند ایرانی اصیل
00:45:24
عکس بهزاد در کنار تبلت‌های شیائومی پد ۷ و پد ۷ پرو
آنباکس تبلت‌های شیائومی؛ پد ۷ و پد ۷ پرو
00:12:19
رویداد گوگل I/O در ۱۸ دقیقه! از ترجمه فارسی تا عینک واقعیت ترکیبی 🥽✨
رویداد گوگل I/O در ۱۸ دقیقه!
00:18:44
زومکست با جاب ویژن
هوش مصنوعی، جایگزین نیروی انسانی؟
01:04:35
عکس گلکسی اس ۲۵ اج در تمام رنگ‌ها
آنباکس گلکسی اس ۲۵ اج؛ باریک و سبک و دوست داشتنی
00:12:54
عکس تبلت‌های گلکسی تب S10 FE و گلکسی تب S10 FE Plus
بررسی گلکسی تب S10 FE و FE پلاس
00:14:14
زومکست فضاهای اشتراکی
گفتگو زومیت با مدیران انجمن فضاهای اشتراکی
00:44:45
یک شب دو گوشی؛ گلکسی اس۲۵ اج و اکسپریا ۱ مارک ۷ معرفی شد
یک شب دو گوشی؛ گلکسی اس۲۵ اج و اکسپریا ۱ مارک ۷ معرفی شد
00:07:40
عکس بهزاد در حال ساختن اپل اکانت
آموزش جامع ساخت اپل آیدی؛ قدم به قدم
00:25:22
پادشاه جدید عکاسی موبایل؟ بررسی شیائومی ۱۵ اولترا 🐲📸
پادشاه جدید عکاسی موبایل؟ بررسی شیائومی ۱۵ اولترا 🐲📸
00:15:17
عکس سعیده اسلامیه در کنار سحر بختیاری از دیجی‌کالا
صفر تا صد دیجی‌کالا ادز؛ مصاحبه با سحر بختیاری
00:41:20
بررسی بلندمدت آیفون ۱۶ پرو مکس 🤑 با این قیمت ارزش خرید داره؟
بررسی بلندمدت آیفون ۱۶ پرو مکس 🤑
00:09:06
تغییرات باورنکردنی در راه اندروید! 🤯🔥
تغییرات باورنکردنی در راه اندروید! 🤯🔥
00:14:52
کاور زومکست اسنپ فود
گفتگو مفصل زومیت با رئیس هیأت مدیره اسنپ‌فود
00:55:58
بررسی لپ‌تاپ دانشجویی Asus Vivobook S14
بهترین لپ‌تاپ دانشجویی وجود ندار... بررسی Asus Vivobook S14
00:11:41
عکس گوشی‌های گلکسی A26 و A36 سامسونگ در کنارهم
بررسی گوشی‌های گلکسی A26 و A36 سامسونگ
00:16:53
گفتگو زومیت با مدیرعامل فیلمنت
گفتگو با مدیرعامل فیلم‌نت؛ از نتفلیکس بهتر خواهیم شد!
00:57:47
تصویر ماشین‌ لباسشویی LG WT1310YJ
خشک‌شویی رو بیار خونه‌! ماشین لباس‌شویی Wash Tower LG
00:05:50
جنجالی‌ترین ویژگی ویندوز ۱۱؛ نگاه نزدیک به Recall مایکروسافت 👀
جنجالی‌ترین ویژگی ویندوز ۱۱؛ نگاه نزدیک به Recall مایکروسافت
00:13:09
عکس گوشی شیائومی ۱۵ اولترا در کنار جعبه دستگاه
آنباکس و نگاه نزدیک شیائومی ۱۵ اولترا
00:12:44
عکس گوشی آیفون ۱۶ ای در دست
بررسی آیفون ۱۶ ای؛ ارزون‌ترین آیفون سال
00:13:37
پرچمدار میان‌رده‌های سامسونگ؛ بررسی گلکسی A56
پرچمدار میان‌رده‌های سامسونگ؛ بررسی گلکسی A56
00:12:58
کولر بادی یا واترکولینگ؟ بهترین راه خنک کردن پردازنده کدومه؟ 🌡️
کولر بادی یا واترکولینگ؟ بهترین راه خنک کردن پردازنده کدومه؟
00:16:44
عکس بهزاد با آیکون‌های گرد شده iOS19
iOS19 قراره چه فرقی کنه؟ نگاهی به تمام تغییرات احتمالی
00:10:59
اوضاع عجیب سامسونگ! 💩
اوضاع عجیب سامسونگ! 💩
00:07:04
آیفون ۱۷ این شکلیه؟
سری آیفون ۱۷ اینجاست! 🔥 داغ داغ از پرینترسه‌بعدی درومده
00:17:17
زومکست مصاحبه با معاون ارشد فروشگاه مرکزی لنوو و مدیرعامل شرکت الماس پهنه رایانه پایتخت
لنوو در ایران؛ همه‌چیز درباره لپ‌تاپ‌های لنوو و خدمات آن
00:17:54
چرا نباید گلکسی اس ۲۵ اولترا بخریم؟ ⛔
چرا نباید گلکسی اس ۲۵ اولترا بخریم؟ ⛔
00:27:52
جعبه گشایی آیفون ۱۶ ای اپل
ارزون‌ترین آیفون اپل اینجاست! 😏 جعبه‌گشایی iPhone 16e
00:12:01
مقایسه دوربین بزرگ زومیت
بزرگ‌ترین مقایسه دوربین زومیت 🔥 کی حرف آخرو می‌زنه؟
00:16:44
زوم کست آچاره
آچاره؛ داستان استارتاپی که همه کارات رو انجام می‌ده!
00:42:40
تبلت یا لپ‌تاپ؛ کدوم برای شما مناسب‌تره؟ 🏆
تبلت یا لپ‌تاپ؛ کدوم برای شما مناسب‌تره؟ 🏆
00:26:47
با Kling AI ویدیو بساز
آموزش جامع ساخت ویدیو و عکس با هوش مصنوعی Kling AI
00:31:26
آموزش کامل و جامع نصب ویندوز ۱۱ + پارتیشن‌بندی و ...
آموزش کامل و جامع نصب ویندوز ۱۱ + پارتیشن‌بندی و ...
00:38:14
LG QNED86 TV
بهترین انتخاب برای گیم و فیلم! بررسی تلویزیون ۸۶ اینچی ال‌جی
00:12:39
عکس ابزارهای ذخیره‌سازی فایل از قدیم تا جدید
سفر شگفت‌انگیز دنیای ذخیره‌سازی اطلاعات؛ از گذشته تا امروز!
00:14:56
عکس وان‌پلاس ۱۳ رنگ مشکی در دست
وان پلاس ۱۳؛ ارزشمندتر از گلکسی اس ۲۵ اولترا؟
00:16:13
عکس لوح نقره‌ای یوتیوب زومیت در ابعاد جدید
آنباکس لوح نقره‌ای یوتیوب زومیت به بهانه نوروز ۱۴۰۴
00:23:39
عکس یخچال MoodUp ال‌جی
این یخچال با روح و روانت بازی می‌کنه 🧊
00:05:48
بررسی هدفون سونی WF-1000XM5
بررسی هدفون توگوشی XM5 سونی
00:10:23
عکس گوشی ردمی نوت ۱۴ پرو و ردمی نوت ۱۴ پرو پلاس
بررسی ردمی نوت ۱۴ پرو و ۱۴ پرو پلاس 5G
00:13:31
زومکست با مدیرعامل جاباما
گفتگو با مدیرعامل جاباما؛ فرصتی برای دیدن ناشناخته‌های ایران
00:38:48
دیگه گلس نخر در حال شکستن یک گلس
شیشه‌های ضد خش گوشی چطوری ساخته می‌شن؟
00:13:15
نگاه نزدیک به ردمی نوت ۱۴ پرو پلاس و ردمی نوت ۱۴ پرو شیائومی
نگاه نزدیک به ردمی نوت ۱۴ پرو پلاس و ردمی نوت ۱۴ پرو شیائومی
00:14:33
عکس بهزاد مرعشیان و امیر خاوران در کنار هم
سرویس تحقیقات بازار دیجی‌کالا چیه؟
00:30:05
موشک استارشیپ روی سکوی پرتاب در تاسیسات استاربیس
پخش زنده پرتاب آزمایشی هشتم موشک استارشیپ
02:00:00
47 مطلب
کره لاس وگاس درکنار شاتل فضایی
مهندسی بی‌نهایت داستان ساخت پیچیده‌ترین و خلاقانه‌ترین سازه‌های مهندسی دنیا، از آسمان‌خراش‌های بلند تا شاتل‌های فضایی را در بخش مهندسی بی‌نهایت دنبال کنید.
58 مطلب
لوگوی اندروید
ترفند ها و آموزش های اندروید در مجموعه مطالعاتی آموزش اندروید با برترین و کاربردی‌ ترین ترفند های اندروید آشنا خواهید شد و صفر تا صد تبلت و گوشی اندرویدی خود را آموزش می‌بینید.
14 مطلب
طرح مفهومی سخت‌افزار
شیرجه در سخت افزار با مقالات سخت‌افزاری زومیت در دریای هیجان‌انگیز سخت‌افزار از CPU و GPU تا هوش مصنوعی و شرکت‌های فناوری پیشرو شیرجه بزنید.
18 مطلب
پیکان زرد در کنار کنسول گیم‌بوی و نوکیا 6600
ماشین زمان با مقالات «ماشین زمان» به گذشته دنیای فناوری سفر کنید و همراه ما محصولات و تکنولوژی‌های نوستالژیک را مرور کنید.
42 مطلب
کالکشن بیوگرافی
بیوگرافی بزرگان علم و فناوری با زندگی و دستاوردهای استادان نوآوری و شکل‌دهندگان دنیای علم و تکنولوژی آشنا شوید.

مقایسه قیمت و مشخصات 🛒

پنل جلو و پشت گوشی موبایل گلکسی A36 سامسونگ ارغوانی / Samsung Galaxy A36پنل جلو و پشت گوشی موبایل گلکسی A36 سامسونگ ارغوانی / Samsung Galaxy A36
3.9
گلکسی A36 سامسونگ

از22,232,000تومان

پنل جلو و پشت گوشی موبایل گلکسی A36 سامسونگ سبز نعنایی / Samsung Galaxy A36پنل جلو و پشت گوشی موبایل گلکسی A36 سامسونگ سبز نعنایی / Samsung Galaxy A36
3.6
گلکسی A26 سامسونگ

از17,349,000تومان

پنل جلو و پشت گوشی موبایل گلکسی A56 سامسونگ زیتونی / Samsung Galaxy A56پنل جلو و پشت گوشی موبایل گلکسی A56 سامسونگ زیتونی / Samsung Galaxy A56
3.8
گلکسی A56 سامسونگ

از23,998,000تومان

پنل جلو و پشت گوشی موبایل پوکو X7 شیائومی مشکی و زرد / Xiaomi Poco X7پنل جلو و پشت گوشی موبایل پوکو X7 شیائومی مشکی و زرد / Xiaomi Poco X7
4
پوکو X7 شیائومی

از19,869,000تومان

پنل جلو و پشت گوشی موبایل پوکو X7 پرو شیائومی مشکی و زرد / Xiaomi Poco X7 Proپنل جلو و پشت گوشی موبایل پوکو X7 پرو شیائومی مشکی و زرد / Xiaomi Poco X7 Pro
4.7
پوکو X7 پرو شیائومی

از25,800,000تومان

پنل جلو و پشت گوشی موبایل گلکسی اس 25 سامسونگ سرمه ای / Samsung Galaxy S25پنل جلو و پشت گوشی موبایل گلکسی اس 25 سامسونگ سرمه ای / Samsung Galaxy S25
4.3
گلکسی اس 25 سامسونگ

از102,000,000تومان

پنل جلو و پشت گوشی موبایل آیفون 16 اپل آبی / Apple iPhone 16پنل جلو و پشت گوشی موبایل آیفون 16 اپل آبی / Apple iPhone 16
3.6
آیفون 16 اپل

از60,140,000تومان

پنل جلو و پشت گوشی موبایل آیفون 16 پرو مکس اپل مشکی / Apple iPhone 16 Pro Maxپنل جلو و پشت گوشی موبایل آیفون 16 پرو مکس اپل مشکی / Apple iPhone 16 Pro Max
3.7
آیفون 16 پرو مکس اپل

از96,520,000تومان

پنل جلو و پشت گوشی موبایل آیفون 16 پرو اپل بژ / Apple iPhone 16 Proپنل جلو و پشت گوشی موبایل آیفون 16 پرو اپل بژ / Apple iPhone 16 Pro
4.4
آیفون 16 پرو اپل

از75,900,000تومان

پنل جلو و پشت گوشی موبایل آیفون 16 پلاس اپل صورتی / Apple iPhone 16 Plusپنل جلو و پشت گوشی موبایل آیفون 16 پلاس اپل صورتی / Apple iPhone 16 Plus
3.6
آیفون 16 پلاس اپل

از68,970,000تومان

کنسول بازی پلی استیشن 5 پرو سونی / Sony PlayStation 5 Proکنسول بازی پلی استیشن 5 پرو سونی / Sony PlayStation 5 Pro
4.1
اپل ایرپادز 4 به همراه کیساپل ایرپادز 4 به همراه کیس
3
اپل ایرپاد 4

از9,170,000تومان

پنل جلو و پشت گوشی موبایل گلکسی A55 سامسونگ آبی روشن / Samsung Galaxy A55پنل جلو و پشت گوشی موبایل گلکسی A55 سامسونگ آبی روشن / Samsung Galaxy A55
4.2
گلکسی A55 سامسونگ

از24,095,000تومان

پنل جلو و پشت گوشی موبایل گلکسی A15 سامسونگ سرمه ای تیره / Samsung Galaxy A15پنل جلو و پشت گوشی موبایل گلکسی A15 سامسونگ سرمه ای تیره / Samsung Galaxy A15
4.4
گلکسی A15 سامسونگ

از12,600,000تومان

پنل جلو و پشت گوشی موبایل پوکو X6 پرو شیائومی مشکی / Xiaomi Poco X6 Proپنل جلو و پشت گوشی موبایل پوکو X6 پرو شیائومی مشکی / Xiaomi Poco X6 Pro
4.3
پوکو X6 پرو شیائومی

از24,669,000تومان

پنل جلو و پشت گوشی موبایل پوکو X6 شیائومی سفید / Xiaomi Poco X6پنل جلو و پشت گوشی موبایل پوکو X6 شیائومی سفید / Xiaomi Poco X6
4
پوکو X6 شیائومی

از22,769,000تومان

پنل جلو و پشت گوشی موبایل پوکو F6 شیائومی تیتانیوم / Xiaomi Poco F6پنل جلو و پشت گوشی موبایل پوکو F6 شیائومی تیتانیوم / Xiaomi Poco F6
4.6
پوکو F6 شیائومی

از29,999,000تومان

پنل جلو و پشت گوشی موبایل پوکو F6 پرو شیائومی مشکی / Xiaomi Poco F6 Proپنل جلو و پشت گوشی موبایل پوکو F6 پرو شیائومی مشکی / Xiaomi Poco F6 Pro
4.5
پوکو F6 پرو شیائومی

از38,000,000تومان

گوشی موبایل گلکسی زد فولد 6 سامسونگ صورتی / Samsung Galaxy Z Fold6گوشی موبایل گلکسی زد فولد 6 سامسونگ صورتی / Samsung Galaxy Z Fold6
4.2
پنل جلو و پشت گوشی موبایل گلکسی A35 سامسونگ بنفش روشن / Samsung Galaxy A35پنل جلو و پشت گوشی موبایل گلکسی A35 سامسونگ بنفش روشن / Samsung Galaxy A35
4.3
گلکسی A35 سامسونگ

از20,829,000تومان

پنل جلو و پشت تبلت آیپد پرو 13 اپل نسخه 2024 مشکی / Apple iPad Pro 13 2024پنل جلو و پشت تبلت آیپد پرو 13 اپل نسخه 2024 مشکی / Apple iPad Pro 13 2024
3.9
موبایل آیفون 13 اپل / Apple iPhone 13موبایل آیفون 13 اپل / Apple iPhone 13
4.1
آیفون 13 اپل

از41,080,000تومان

گوشی موبایل ردمی نوت 13 پرو شیائومی / Xiaomi Redmi Note 13 Pro سفیدگوشی موبایل ردمی نوت 13 پرو شیائومی / Xiaomi Redmi Note 13 Pro سفید
4.4
پنل جلو و پشت گوشی موبایل گلکسی اس 24 سامسونگ زرد / Samsung Galaxy S24پنل جلو و پشت گوشی موبایل گلکسی اس 24 سامسونگ زرد / Samsung Galaxy S24
4.4
گلکسی اس 24 سامسونگ

از78,797,700تومان

موبایل آیفون 13 پرو مکس اپل آبی / APPLE IPHONE 13 PRO MAX Sierra blueموبایل آیفون 13 پرو مکس اپل آبی / APPLE IPHONE 13 PRO MAX Sierra blue
3.5
آیفون 13 پرو مکس اپل

از70,970,970تومان

گوشی آیفون 14 پرو مکس رنگ بنفش تیرهگوشی آیفون 14 پرو مکس رنگ بنفش تیره
3.6
آیفون 14 پرو مکس اپل

از58,930,000تومان

موبایل آیفون 12 اپل مشکی / Apple iPhone 12 blackموبایل آیفون 12 اپل مشکی / Apple iPhone 12 black
4
آیفون 12 اپل

از39,102,000تومان

موبایل آیفون 12 پرو اپل / Apple iPhone 12 Proموبایل آیفون 12 پرو اپل / Apple iPhone 12 Pro
3.4
آیفون 12 پرو اپل

از57,799,000تومان

گوشی موبایل آیفون 13 پرو اپل / Apple iPhone 13 Pro آبیگوشی موبایل آیفون 13 پرو اپل / Apple iPhone 13 Pro آبی
4.1
آیفون 13 پرو اپل

از67,777,700تومان

بهترین مقالات زومیت

مشاهده همه
با چشم باز خرید کنید
زومیت شما را برای انتخاب بهتر و خرید ارزان‌تر راهنمایی می‌کند
ورود به بخش محصولات