شنبه , ۳۱ شهریور ۱۳۹۷

کلاه‌های سياه، کارنامه‌های سپيد (بخش دوم)

 

می‌توان داشت از ضيافتی که ميهمانانش تنها ظرف چند دقيقه از اسمارت فون‌ها قفل می‌گشايند، به سامانه‌های الکترونيکی خودروها رسوخ می‌کنند، برق نيروگاه‌ها را می‌ربايند و هزار ترفند از آستين برون می‌آورند تا بار ديگر دل‌سوزانه بانگ برآورند: «امنيت را جدی بگيريد!».

کنفرانس هکرهای کلاه مشکی برخلاف نام دگرگونه‌اش رويدادی است که ماهرترين پژوهشگران و متخصصان دنيای امنيت را گردهم می‌آورد تا از تازه‌ترين کاستی‌هایی که يافته‌اند و بهترين راه‌کارهایی که پرورده‌اند، سخن بگويند. چه نيک خواهد بود اگر شرکت‌ها و صنايعی که به ‌هر شکلی با جهان فناوری و بسترهای ديجيتال پيوند دارند، يافته‌ها و گفته‌های اين پژوهشگران را به‌دقت پی بگيرند تا راه بر راهزنان ببندند و مشتريان خويش را در هر گوشه‌ای از جهان پاس دارند. در این مقاله، چکيده‌ای از کنفرانس هفده ساله بلک هت (Black hat) را مطالعه خواهید کرد که بين روزهای دوم تا هفتم آگوست در امريکا برگزار شد.

 

مديريت نادرست دستگاه‌های موبايل
نرم‌افزارهای مديريت موبايل يا MDM(سرنام Mobile Device Management)، برای اين‌که کار خود را به ‌درستی انجام دهند به دامنه گسترده‌ای از داده دسترسی دارند. از اين‌رو، اگر کسی بتواند از شکاف‌های موجود در اين نرم‌افزارهای مديريتی به ‌درون‌شان راه يابد، به‌ انبوهی از داده‌ها دسترسی پيدا خواهد کرد. استفان برين، از پژوهشگران NTT COM Security، نشان داد که چطور می‌شود چنين کاری را انجام داد. او درباره ضعف‌هایی که وقوع اين دستبردها‌ را ممکن می‌کنند گفت: «بعضی از چنين ضعف‌ها را می‌توان در گونه‌های تجاری نرم‌افزارهای MDM نيز شناسایی کرد.»

 

داده‌ربایی از دستگاه‌های پايانه فروش
دستبرد زدن به دستگاه‌های پايانه‌ فروش يا POS (سرنام Point of Sale) مانند آن‌چه‌ که سال گذشته فروشگاه‌های زنجيره‌ای Target را گرفتار کرد، در سال روندی افزايشی به ‌خود گرفت و بسياری از سازمان‌ها هنوز در برابر ساده‌ترين تهديدها نيز آسيب‌پذير هستند. همچنین والتمن، معمار امنيت کسب‌وکارهای کلان در شرکت NCR Retail که کار آن ساخت دستگاه‌ها و نرم‌افزارهای فروشگاهی است، درباره خطرهای شيوه‌ای موسوم به شخم‌زدن حافظه (memory scraping) و دشواری پيش‌گيری از آن سخن گفت. او به بيان راه‌کارهایی پرداخت که می‌توانند از اين تهديدها بکاهند و همچنين ‌توضيح داد که کدام راه‌کارها مؤثرتر هستند.

 

 

بدافزارها روی ابزارهای يو‌اس‌‌بی
کارتن نوهل و جاکوب لل، از SRLabs، پژوهشگران مستقلی بودند که نتيجه يافته‌های آنان حتی پيش از برگزاری کنفرانس بلک‌هت نيز سروصدای زيادی به‌پا کرد. آن‌ها از ابزارهای يو‌اس‌بی سخن گفتند و اين‌که تراشه‌های کنترلر موجود در آن‌ها، در جذب تهديدهای امنيتی ريسک زيادی دارند. ضعف‌های ساختار حافظه‌های يو‌اس‌بی چنان گسترده ‌است که مهاجمان می‌توانند با بهره‌گيری از آن‌ها کنترل کامپيوتر ميزبان را (کامپيوتری که حافظه يو‌اس‌بی به آن متصل شده‌است) به ‌دست بگيرند، داده‌ها را بربايند و از کاربران جاسوسی کنند. حتی می‌توان اين ابزارها را به شنود ديگر دستگاه‌ها تبديل کرد. سخنان اين ‌دو پژوهشگر، پيش‌درآمدی است بر بدافزارهای جديدی که از روی تراشه‌های بازبرنامه‌نويسی‌شده حافظه‌های يو‌اس‌بی راه‌اندازی می‌شوند. آن‌ها در پیش‌نمایش خود، سيستمی را نشان دادند که از سوی يک ويروس خودزا مورد حمله قرار می‌گيرد و سدهای امنيتی کنونی نمی‌توانند آن ‌را شناسایی کنند. آن‌ها برای دور ماندن از چنين آسيب‌هایی، يک‌سری راه‌کار هم پيشنهاد دادند. از مهم‌ترين مواردی که بايد درباره امنيت حافظه‌های يو‌اس‌بی رعايت شود، گستره استفاده از آن‌ها در جهان فيزيکی است. با اين‌که حمل و نقل حافظه‌های بندانگشتی يو‌اس‌بی آسان است، اما نباید آن‌ها را به هر دستگاهی متصل کرد و در هر محيطی مورد استفاده قرار داد. بهتر است برای هر حيطه کاربردی، مانند خانه و محيط کار، از حافظه جداگانه‌ای استفاده شود.

 

هک کردن کد کنترلی شرکت‌های فروشنده دستگاه‌های موبايل
متيو سولنيک و مارک بلانچو، از پژوهشگران Accuvant Labs، می‌گويند که شرکت‌های عرضه‌کننده تلفن‌های همراه، برای ساده‌تر کردن فرآيند سرويس‌دهی به مشتريان خود، کدهای کنترلی (کدهای ويژه نرم‌افزاری) را روی خود اين دستگاه‌های سلولی پنهان می‌کنند. اما اين کدهای پنهان، از دستبردهای امنيتی به‌دور نيستند. آن‌ها نشان دادند که چگونه می‌شود کدها را به‌صورت بی‌سيم و عليه اين سکوهای کنترلی اجرا کرد و چنين کاری برای کاربران نهایی چه پيامدهایی دارد؟ آن‌ها از انتشار ابزارهایی خبر دادند که می‌تواند تهديدهای معطوف به پروتکل‌های کنترلی در شبکه‌های GSM و CDMA و LTE را روی سکوهای آندروئيد، iOS و بلک‌بری ارزيابی ‌کند و در برابرشان بایستد.

 

استفاده از سرويس ابری رايگان برای راه‌اندازی بات‌نت‌ها
راب ريگان و اسکار سالازاريس، از Bishop Fox، در خلال کنفرانسی بلک هت امسال توضيح دادند که چگونه قدرت محاسباتی چند سرويس ابری رايگان را يک‌جا انباشت کردند. آن‌ها با طرح این پرسش که «چه اتفاقی می‌افتد اگر مجرمان کامپيوتری، سرويس‌های ابری رايج را وسيله‌ای برای فعاليت‌های تبهکارانه خود قرار دهند؟» شیوه بهره‌گيری مجرمان از اين سرويس‌ها، برای دستيابی به قدرت محاسباتی، ذخيره‌سازی و محيط‌های هک پيش‌ساخته را توضيح دادند. ريگان و سالازاريس نشان دادند که می‌توان بعضی از قوانين وضع‌شده برای استفاده از اين سرويس‌های ابری را دور زد. آن‌ها در نمايش پژوهشی خود توانستند بدون پرداخت هيچ هزينه‌ای يک با‌ت‌نت ابری بسازند که ظاهر آن چندان هم غيرقانونی نمی‌نمود. اين بات‌نت نه به ‌عنوان بدافزار شناسایی می‌شود و نه فيلترهای وب آن ‌را بلوکه و خنثی می‌کنند.

منبع : ماهنامه شبکه

Print Friendly, PDF & Email

جوابی بنویسید

ایمیل شما نشر نخواهد شدخانه های ضروری نشانه گذاری شده است. *

*