میتوان داشت از ضيافتی که ميهمانانش تنها ظرف چند دقيقه از اسمارت فونها قفل میگشايند، به سامانههای الکترونيکی خودروها رسوخ میکنند، برق نيروگاهها را میربايند و هزار ترفند از آستين برون میآورند تا بار ديگر دلسوزانه بانگ برآورند: «امنيت را جدی بگيريد!».
کنفرانس هکرهای کلاه مشکی برخلاف نام دگرگونهاش رويدادی است که ماهرترين پژوهشگران و متخصصان دنيای امنيت را گردهم میآورد تا از تازهترين کاستیهایی که يافتهاند و بهترين راهکارهایی که پروردهاند، سخن بگويند. چه نيک خواهد بود اگر شرکتها و صنايعی که به هر شکلی با جهان فناوری و بسترهای ديجيتال پيوند دارند، يافتهها و گفتههای اين پژوهشگران را بهدقت پی بگيرند تا راه بر راهزنان ببندند و مشتريان خويش را در هر گوشهای از جهان پاس دارند. در این مقاله، چکيدهای از کنفرانس هفده ساله بلک هت (Black hat) را مطالعه خواهید کرد که بين روزهای دوم تا هفتم آگوست در امريکا برگزار شد.
مديريت نادرست دستگاههای موبايل
نرمافزارهای مديريت موبايل يا MDM(سرنام Mobile Device Management)، برای اينکه کار خود را به درستی انجام دهند به دامنه گستردهای از داده دسترسی دارند. از اينرو، اگر کسی بتواند از شکافهای موجود در اين نرمافزارهای مديريتی به درونشان راه يابد، به انبوهی از دادهها دسترسی پيدا خواهد کرد. استفان برين، از پژوهشگران NTT COM Security، نشان داد که چطور میشود چنين کاری را انجام داد. او درباره ضعفهایی که وقوع اين دستبردها را ممکن میکنند گفت: «بعضی از چنين ضعفها را میتوان در گونههای تجاری نرمافزارهای MDM نيز شناسایی کرد.»
دادهربایی از دستگاههای پايانه فروش
دستبرد زدن به دستگاههای پايانه فروش يا POS (سرنام Point of Sale) مانند آنچه که سال گذشته فروشگاههای زنجيرهای Target را گرفتار کرد، در سال روندی افزايشی به خود گرفت و بسياری از سازمانها هنوز در برابر سادهترين تهديدها نيز آسيبپذير هستند. همچنین والتمن، معمار امنيت کسبوکارهای کلان در شرکت NCR Retail که کار آن ساخت دستگاهها و نرمافزارهای فروشگاهی است، درباره خطرهای شيوهای موسوم به شخمزدن حافظه (memory scraping) و دشواری پيشگيری از آن سخن گفت. او به بيان راهکارهایی پرداخت که میتوانند از اين تهديدها بکاهند و همچنين توضيح داد که کدام راهکارها مؤثرتر هستند.
بدافزارها روی ابزارهای يواسبی
کارتن نوهل و جاکوب لل، از SRLabs، پژوهشگران مستقلی بودند که نتيجه يافتههای آنان حتی پيش از برگزاری کنفرانس بلکهت نيز سروصدای زيادی بهپا کرد. آنها از ابزارهای يواسبی سخن گفتند و اينکه تراشههای کنترلر موجود در آنها، در جذب تهديدهای امنيتی ريسک زيادی دارند. ضعفهای ساختار حافظههای يواسبی چنان گسترده است که مهاجمان میتوانند با بهرهگيری از آنها کنترل کامپيوتر ميزبان را (کامپيوتری که حافظه يواسبی به آن متصل شدهاست) به دست بگيرند، دادهها را بربايند و از کاربران جاسوسی کنند. حتی میتوان اين ابزارها را به شنود ديگر دستگاهها تبديل کرد. سخنان اين دو پژوهشگر، پيشدرآمدی است بر بدافزارهای جديدی که از روی تراشههای بازبرنامهنويسیشده حافظههای يواسبی راهاندازی میشوند. آنها در پیشنمایش خود، سيستمی را نشان دادند که از سوی يک ويروس خودزا مورد حمله قرار میگيرد و سدهای امنيتی کنونی نمیتوانند آن را شناسایی کنند. آنها برای دور ماندن از چنين آسيبهایی، يکسری راهکار هم پيشنهاد دادند. از مهمترين مواردی که بايد درباره امنيت حافظههای يواسبی رعايت شود، گستره استفاده از آنها در جهان فيزيکی است. با اينکه حمل و نقل حافظههای بندانگشتی يواسبی آسان است، اما نباید آنها را به هر دستگاهی متصل کرد و در هر محيطی مورد استفاده قرار داد. بهتر است برای هر حيطه کاربردی، مانند خانه و محيط کار، از حافظه جداگانهای استفاده شود.
هک کردن کد کنترلی شرکتهای فروشنده دستگاههای موبايل
متيو سولنيک و مارک بلانچو، از پژوهشگران Accuvant Labs، میگويند که شرکتهای عرضهکننده تلفنهای همراه، برای سادهتر کردن فرآيند سرويسدهی به مشتريان خود، کدهای کنترلی (کدهای ويژه نرمافزاری) را روی خود اين دستگاههای سلولی پنهان میکنند. اما اين کدهای پنهان، از دستبردهای امنيتی بهدور نيستند. آنها نشان دادند که چگونه میشود کدها را بهصورت بیسيم و عليه اين سکوهای کنترلی اجرا کرد و چنين کاری برای کاربران نهایی چه پيامدهایی دارد؟ آنها از انتشار ابزارهایی خبر دادند که میتواند تهديدهای معطوف به پروتکلهای کنترلی در شبکههای GSM و CDMA و LTE را روی سکوهای آندروئيد، iOS و بلکبری ارزيابی کند و در برابرشان بایستد.
استفاده از سرويس ابری رايگان برای راهاندازی باتنتها
راب ريگان و اسکار سالازاريس، از Bishop Fox، در خلال کنفرانسی بلک هت امسال توضيح دادند که چگونه قدرت محاسباتی چند سرويس ابری رايگان را يکجا انباشت کردند. آنها با طرح این پرسش که «چه اتفاقی میافتد اگر مجرمان کامپيوتری، سرويسهای ابری رايج را وسيلهای برای فعاليتهای تبهکارانه خود قرار دهند؟» شیوه بهرهگيری مجرمان از اين سرويسها، برای دستيابی به قدرت محاسباتی، ذخيرهسازی و محيطهای هک پيشساخته را توضيح دادند. ريگان و سالازاريس نشان دادند که میتوان بعضی از قوانين وضعشده برای استفاده از اين سرويسهای ابری را دور زد. آنها در نمايش پژوهشی خود توانستند بدون پرداخت هيچ هزينهای يک باتنت ابری بسازند که ظاهر آن چندان هم غيرقانونی نمینمود. اين باتنت نه به عنوان بدافزار شناسایی میشود و نه فيلترهای وب آن را بلوکه و خنثی میکنند.
منبع : ماهنامه شبکه