دوشنبه , ۲۸ آبان ۱۳۹۷

کلاه‌های سياه، کارنامه‌های سپيد (بخش سوم)

 

چه انتظاری می‌توان داشت از ضيافتی که ميهمانانش تنها ظرف چند دقيقه از اسمارت فون‌ها قفل می‌گشايند، به سامانه‌های الکترونيکی خودروها رسوخ می‌کنند، برق نيروگاه‌ها را می‌ربايند و هزار ترفند از آستين برون می‌آورند تا بار ديگر دل‌سوزانه بانگ برآورند: «امنيت را جدی بگيريد!».

کنفرانس هکرهای کلاه مشکی برخلاف نام دگرگونه‌اش رويدادی است که ماهرترين پژوهشگران و متخصصان دنيای امنيت را گردهم می‌آورد تا از تازه‌ترين کاستی‌هایی که يافته‌اند و بهترين راه‌کارهایی که پرورده‌اند، سخن بگويند. چه نيک خواهد بود اگر شرکت‌ها و صنايعی که به ‌هر شکلی با جهان فناوری و بسترهای ديجيتال پيوند دارند، يافته‌ها و گفته‌های اين پژوهشگران را به‌دقت پی بگيرند تا راه بر راهزنان ببندند و مشتريان خويش را در هر گوشه‌ای از جهان پاس دارند. در این مقاله، چکيده‌ای از کنفرانس هفده ساله بلک هت (Black hat) را مطالعه خواهید کرد که بين روزهای دوم تا هفتم آگوست در امريکا برگزار شد.

 

راهزنی از گوشی سياه!
خبری از DEFCON که به Black Hat رسيد

 

درحالي‌که آخرين روز کنفرانس هکرهای کلاه سياه هنوز به‌پايان نرسيده ‌بود، خبر رسيد که جاستين کيس در نخستين روز از ديگر کنفرانس امنيتی جهان با نام DEFCON، توانست در 5 دقيقه گوشی امنيتی بلک‌فون را روت و حتی بدون نياز به قفل‌گشایی از بوت‌لودر، ADB را روی آن فعال کند. اين ضعف امنيتی خيلی زود وصله‌گذاری شد، اما باتوجه به‌ اين‌که بلک‌فون گوشی خود را به‌عنوان يک آندروئيدی امن تبليغ کرده ‌بود، اين موضوع سلسله‌ گزارش‌های جالبی را در فضای رسانه‌ای به‌ گردش درآورد (برای آشنایی با گوشی Black Phone می‌توانيد مقاله «گوشی سياه» در صفحه 84 از شماره 154 ماهنامه شبکه را مطالعه کنيد). چندماه پيش، پس از معرفی بلک‌فون، بعضی‌ رسانه‌ها اين گوشی را با گوشی‌های شرکت بلک‌بری مقايسه کردند و کوشيدند کاستی‌ها و برتری‌های هريک را برشمارند. در آغاز کار، بلک‌بری درباره اين مقايسه‌ها هيچ اظهارنظری نکرد، تا اين‌که سرانجام در يکی از وبلاگ‌های منسوب به بلک‌بری پستی منتشر شد و در آن گفته ‌شد که بلک‌فون به‌رغم برخورداری از برخی تمهيدات امنيتی، هنوز پشت سر بلک‌بری گام برمی‌دارد. بلک‌بری در اشاره به برخی از برتری‌های خود به راه‌کار امنيتی EMM و سرويس BES 10 اشاره کرده ‌بود و پس از آن بود که بلک‌فون، در مقام پاسخ‌دهی برآمد و از سياست‌های ضعيف بلک‌بری در بازار چندين کشور انتقاد کرد. از جمله توبی ويرجونز، مديرعامل بلک‌فون سال 2010 را مورد اشاره قرار داد که RIM (بلک‌بری کنونی) به درخواست دولت‌ چند کشور از جمله عربستان سعودی، امارات و هند برای تعبيه بک‌دور در گوشی‌های خود پاسخ مثبت داد و درهای شنود پيغام‌های شخصی کاربرانش را به‌روی دولت‌ها بازگذاشت. اين‌که نتيجه اين کار دقيقاً چه بود و آيا اين درها هنوز هم به‌ روی رگلاتورهای دولتی باز هستند يا نه، گمانه‌زنی‌های زيادی صورت گرفته ‌است، اما که بديهی است که حريم خصوصی مردم در اين ميان ناديده گرفته ‌شد. او افزود، سيستم‌های بسته‌ای مانند BES و EMM که بلک‌بری به‌آن‌ها می‌نازد با سازوکارهای امروزی موبايل هم‌خوانی ندارد.

 

ضعف‌هایی که همچنان در پايگاه‌داده‌ها خانه کرده‌اند
ديويد ليچفيلد، از پژوهشگران بريتانيایی حيطه امنيت، که با شناسایی چندين ضعف مهم در سيستم‌های مديريت پايگاه ‌داده‌های اوراکل، مايکروسافت و ديگر شرکت‌ها به شهرت رسيد، امسال نيز از وجود چند ضعف در سيستم کليدی مديريت پايگاه‌داده اوراکل خبر داد. او گفت، در يکی از قابليت‌های اوراکل 12c که برای آماده‌سازی داده‌ها و محافظت از داده‌های حساس طراحی شده ‌است، ضعف‌هاای امنيتی زیادی وجود دارد. او نشان داد که تبهکاران می‌توانند با بهره‌گيری از خطاهای موجود در اين پايگاه‌داده، قابليت‌های امنيتی فوق را دور بزنند و اطلاعات حساسی، مانند شماره‌های امنيت اجتماعی و داده‌های کارت‌ اعتباری کاربران را ببينند.

 

مشکلات مرتبط با امنيت کلاود

آندرس ريانچو، مؤسس شرکت مشاوره امنيتی «بونسای اينفورميشن سکوريتی» در آرژانتين، از نتيجه پژوهش‌هایی سخن گفت که نشان می‌دهد خطاها و ضعف‌های موجود در پيکربندی برنامه‌هایی‌ که در زيرساخت‌های ابری عمومی ميزبانی می‌شوند، داده‌ها، حساب‌های مهم و ديگر اطلاعات کاربران را در معرض تهديد قرار می‌دهند. ريانچو شیوه دستبرد زدن به زيرساخت ابری Amazon Web Services، دسترسی به حساب‌های مهم و لاگ‌فايل‌ها، و نيز دستر‌سی به حساب‌های آمازون وب‌ سرويس را نشان داد. او همچنين يک ابزار هک طراحی کرده ‌بود که در مشاهده متاديتاها (فراداده‌ها) به‌کار می‌رفت و برای دسترسی به منابع حساس سرنخ‌های مهمی ارائه می‌داد. او به حرفه‌ای‌های امنيت پيشنهاد داد که با همکاری‌ تيم‌های توسعه در شرکت‌ها و سازمان‌های متبوع‌شان، پيکربندهای کنونی را بازبينی کنند و در پروژه‌های آينده نيز از منابعی بهره ببرند که شرکت‌های IAAS (سرنامInfrastructure-as-a-Service)  ارائه می‌دهند.

 

دستگاه‌های پزشکی را جدی‌تر بگيريد
دستگاه‌های کوچک اما کارآمد پزشکی، مانند سامانه‌های تپش‌آرا و پمپ‌های انسولين را بايد خيلی جدی گرفت، زيرا پيوند اين دستگاه‌ها با سرويس‌های وب رفته‌رفته بيش‌تر می‌شود و بديهی است که در اين‌صورت بيش از پيش در معرض تهديدهای سايبری قرار خواهند گرفت. در اين‌جا ديگر سخن از حساب‌های بانکی و غيره در ميان نيست، بلکه از دستگاه‌هایی حرف می‌زنيم که با جان انسان‌ها سروکار دارند. تصور کنيد شخصی مهم در بيمارستان بستری شده ‌باشد و عده‌ای بخواهند از راه‌دور با دست‌يافتن به بعضی از دستگاه‌های حساس پزشکی سلامتی او را به‌خطر بياندازند. جی رادکليف، از پژوهشگران شرکت‌ امنيتی Rapid7، کسی بود که به اين حيطه مهم پرداخت و علاوه‌بر مواردی مانند آن‌چه که در بالا گفته ‌شد، به سناريوهای ديگری نيز اشاره ‌کرد که ضمن آن داده‌های خصوصی بيماران در دسترس همگان قرار می‌گيرد. رادکليف که روی امنيت پزشکی تمرکز دارد، توانسته ‌است پمپ انسولين خودش را هک کند. او گفت، يکی از مشکلات قديمی اين دستگاه‌ها، آسيب‌پذير بودن شيوه آن‌ها در به‌روزرسانی نرم‌افزاری است که روی‌شان نصب شده ‌است. کار اين نرم‌افزارها پيش‌گيری از تهديدهای امنيتی است، اما ناکارآمد بودن شيوه به‌روزرسانی‌ آن‌ها از ميزان تأثيرگذاری‌شان می‌کاهد.

منبع : ماهنامه شبکه

Print Friendly, PDF & Email

جوابی بنویسید

ایمیل شما نشر نخواهد شدخانه های ضروری نشانه گذاری شده است. *

*