شنبه , ۳۱ شهریور ۱۳۹۷

کلاه‌های سياه، کارنامه‌های سپيد (بخش اول)

 

چه انتظاری می‌توان داشت از ضيافتی که ميهمانانش تنها ظرف چند دقيقه از اسمارت فون‌ها قفل می‌گشايند، به سامانه‌های الکترونيکی خودروها رسوخ می‌کنند، برق نيروگاه‌ها را می‌ربايند و هزار ترفند از آستين برون می‌آورند تا بار ديگر دل‌سوزانه بانگ برآورند: «امنيت را جدی بگيريد!».

چه انتظاری می‌توان داشت از ضيافتی که ميهمانانش تنها ظرف چند دقيقه از اسمارت فون‌ها قفل می‌گشايند، به سامانه‌های الکترونيکی خودروها رسوخ می‌کنند، برق نيروگاه‌ها را می‌ربايند و هزار ترفند از آستين برون می‌آورند تا بار ديگر دل‌سوزانه بانگ برآورند: «امنيت را جدی بگيريد!». کنفرانس هکرهای کلاه مشکی برخلاف نام دگرگونه‌اش رويدادی است که ماهرترين پژوهشگران و متخصصان دنيای امنيت را گردهم می‌آورد تا از تازه‌ترين کاستی‌هایی که يافته‌اند و بهترين راه‌کارهایی که پرورده‌اند، سخن بگويند. چه نيک خواهد بود اگر شرکت‌ها و صنايعی که به ‌هر شکلی با جهان فناوری و بسترهای ديجيتال پيوند دارند، يافته‌ها و گفته‌های اين پژوهشگران را به‌دقت پی بگيرند تا راه بر راهزنان ببندند و مشتريان خويش را در هر گوشه‌ای از جهان پاس دارند. در این مقاله، چکيده‌ای از کنفرانس هفده ساله بلک هت (Black hat) را مطالعه خواهید کرد که بين روزهای دوم تا هفتم آگوست در امريکا برگزار شد.

 

جاسوسی با عينک‌ گوگل
با نصب يک برنامه جاسوسی روی عينک گوگل (و چه‌بسا ديگر دستگاه‌های همسان) می‌شود از خيلی چيزها جاسوسی کرد! برنامه‌ای را تصور کنيد که بتواند حرکت انگشت ديگران را هنگام وارد کردن داده‌ به دستگاه‌ لمسی‌شان ضبط کند و سپس با تحليل ويدیو حدس بزند چه داده‌هایی وارد دستگاه شده‌ است. اين همان کاری است که سه پژوهشگر با نام شين‌ون فو و گويينگ گانگ يو از دانشگاه ماساچوست، و ژن لينگ از دانشگاه ساوث‌وست امريکا انجام داده‌اند. آن‌ها برنامه‌ای ساخته‌اند که می‌تواند با ردگيری حرکت نوک انگشت و حالت آن، و با درنظر گرفتن شاخص‌هایی مانند سايه‌ها و جريان نور حدس بزند که کاربر چه داده‌هایی را در دستگاه لمسی وارد کرده ‌است. برد عملياتی اين برنامه سه متر است و می‌تواند 90 درصد داده‌ها را درست حدس بزند؛ يعنی حتی اگر خود جاسوس در فاصله سه ‌متری نتواند نمايشگر قربانی را ببيند، برنامه جاسوس می‌تواند با تحليل ویدیو‌‌‌‌ی ضبط‌شده کارش را انجام دهد. البته اين برنامه عملاً به عينک گوگل محدود نيست و می‌توان آن‌ را روی عينک‌های هوشمند ديگر نيز عملياتی کرد، اما سه پژوهشگر فوق، در تحقيق‌های خود اين برنامه را روی عينک گوگل پياده‌ کرده‌اند.

 

حمله واقعی به دسکتاپ‌های مجازی
معمولاً پيشنهاد می‌شود که برای هرچه امن‌تر نگه داشتن برنامه‌های‌ شخصی در محل کار، از زيرساخت‌های دسکتاپ مجازی يا به ‌اختصار VDI استفاده ‌شود. سرويس‌های دسکتاپ مجازی، برنامه‌ها و داده‌های‌تان را در يک‌ جا متمرکز می‌کنند و می‌توانيد از هر جایی و از راه ‌دور به آن‌ها دسترسی پيدا کنيد. مزيت امنيتی چنين کاری اين است که داده‌ها و منابع‌تان نه ‌روی دستگاه‌های کلاينت، که در نقطه‌ای مرکزی و مستقل از مکان سامان‌دهی شده‌اند و گویی کاربران نهایی، فقط به تصوير يا پرزنتيشنی از آن‌ها دسترسی دارند. اما دانيل برودی و مايکل شائولوف، از Lacoon Mobile Security، نشان دادند که حتی به خود اين زيرساخت‌ها نيز می‌توان حمله کرد. آن‌ها برای پنهان کردن چنين حمله‌ای، که با هدف ربودن داده‌ها انجام می‌پذيرفت، از شيوه‌ای به نام شخم زدن صفحه نمايش يا screen scraping استفاده کردند. در اين شيوه، داده‌های ديداری از منبعی گردآوری می‌شوند که مورد حمله قرار گرفته‌اند ( برای مثال، داده‌های متنی موجود روی نمايشگر). يکی از شيوه‌های شخم زدن صفحه‌نمايش، خواندن حافظه ترمينال يا پايانه نمايشگر از درگاه‌های کمکی آن است. اين پژوهشگران گفتند، اين حمله خودش را از برنامه‌های پايش‌گر سمت کلاينت و سمت سرور پنهان نگاه می‌دارد و حتی مهاجم می‌تواند اين فرآيند را خودکارسازی کند.

 

سوء ‌استفاده از کربروس مايکروسافت
آلوا داکوال و بنجامين ديلپی در توضيح پژوهش امنيتی خود گفتند که سرويس اکتيو دايرکتوری مايکروسافت برای پاسخ‌گویی به درخواست‌های اعتبارسنجی، به‌طور پيش‌فرض از پروتکل کربروس (Kerberos) استفاده می‌کند، اما چه بد می‌شود اگر دامين يا دامنه مورد تهديد واقع شود. اگر hash يا درهم‌ساز مربوطه از دست برود، کربروس سال‌ها پس از دسترسی تبهکاران به ‌آن نيز همچنان کاملاً آسيب‌پذير خواهد بود. آن‌ها نشان دادند که چنين حمله‌ای چگونه می‌تواند انجام بگيرد.

 

حمله‌های راه‌دور به خودروها
خوشبختانه صنعت خودروسازی از طرح‌ها و استانداردهای يکسان و مشابهی استفاده نمی‌کند و به‌همين علت شيوه‌های رسوخ به سامانه‌های الکترونيکی آن فراگير نيست؛ یعنی نه تنها توليدات کارخانه‌ها با هم متفاوت هستند، در ميان محصولات يک کارخانه نيز هر مدل ممکن است با مدل ديگر تفاوت داشته ‌باشد. درنتيجه هکرها نمی‌توانند برای نفوذ راه‌دور به سخت‌افزارها و نرم‌افزارهای زيرساختی اين خودروها از شيوه‌ای کلی استفاده‌ کنند. چارلی ميلر، از شرکت توييتر، و کريستوفر والاسک، از IOActive، شمار زيادی از خودروهای شرکت‌های گوناگون را از نظر امنيتی بررسی کردند. آن‌ها کوشيده‌اند تا به سه پرسش مهم پاسخ دهند: آيا برخی خودروها در مقابل دستبردهای راه‌دور امن‌تر از بقيه هستند؟ آيا امنيت شبکه‌های متشکل از خودروها در پنج سال گذشته بهتر (يا بدتر) شده ‌است؟ آينده صنعت خودروسازی چه‌ در توشه دارد و چگونه می‌تواند خودروهای‌مان را از حمله‌های پيش‌ِ رو نگاه دارد؟

ميلر و والاسک از نتايج بررسی‌هایی سخن گفتند که نشان می‌دهد هرچه خودروسازها برای انجام کارهایی مانند پايش و راه‌اندازی اجزای مهم سامانه‌های داخلی خودرو از نرم‌افزارهای بيش‌تری استفاده می‌کنند، شمار ضعف‌های امنيتی نيز در آن‌ها افزايش می‌يابد. آن ‌‌دو، فهرستی، از 20 مدل خودرو را که با بيش‌ترين ريسک امنيتی رو‌به‌رو هستند، برای حاضران نام بردند. با گذشت زمان، استفاده وسايل نقليه از توان‌مندی‌های بی‌سيم بيش‌تر شده ‌است و در نتيجه ريسک حمله‌های راه‌دور به ‌آن‌ها نيز در شرايط واقعي افزايش يافته ‌است. در فهرستی که ميلر و والاسک آماده کرده ‌بودند، خودروی جيپ Cherokee مدل 2014 و نيز کاديلاک Escalade مدل 2015 با بيش‌ترين تهديد رو‌به‌رو بودند و به‌نظر می‌رسيد امن‌ترين خودروها در اين فهرست، فورد Fusion مدل 2006 و نيز رنج‌روور Sport مدل 2010 است.

منبع : ماهنامه شبکه

Print Friendly, PDF & Email

جوابی بنویسید

ایمیل شما نشر نخواهد شدخانه های ضروری نشانه گذاری شده است. *

*