نماد آخرین خبر

۱۰ نفوذ امنیتی عجیب، خارق العاده و دیوانه وار

منبع
بروزرسانی
۱۰ نفوذ امنیتی عجیب، خارق العاده و دیوانه وار
اينترنت شبکه خانگي تان نيست! مرورگرتان را آپديت کنيد. جاوا را دفن کنيد. بر روي لينک هاي غريب و ناشناس از افراد ناشناخته هرگز کليک نکنيد. ااااه. گفته ها و جملات تکراري و هميشگي که به عنوان پايه هاي امنيت کاپيوترهاي شخصي، امروزه روي مغز تمام افرادي که در وب چرخ مي زنند حک شده است. ديگر کلک هاي قديمي بدافزارها به خوبي گذشته نمي تواند از پس نفوذ در کامپيوترها بر آيند. اما نکته غافلگير کننده اينجا است که آدم بدهاي داستان هم هميشه خلاق هستند. (هيچ وقت ترکيب بسيار قدرتمند آزمندي، ملالت و هوشمندي را دست کم نگيريد.) جداي از هدف گرفتن اينترنت اکسپلورر، اکنون آنها خودشان را براي حمله به کامپيتر مجازي شما (VM)، بازي هاي ويديويي تان و حتي ترموستات متصل به وب تان مسلح مي کنند. اتاق هرج و مرج بسياري از حملات و موارد نفوذ عجيب و غريب که مي توان آنها را در اين مجموعه گنجاند، تنها توسط محققان امنيتي شناخته شده اند و در دور اطراف آنها به چشم مي خورند. اما قبل از اينکه درباره خطرهايي بنويسيم که تنها به آزمايشگاه ها محدود مي شوند يا تنها مديران امنيتي سرورها با آن سرو کار دارند، اجازه دهيد به موردي بپردازيم که اتاق بازرگاني آمريکا را درگير خود کرد. در سال ۲۰۱۰ اين اتاق دچار يک نفوذ عميق و پيچيده شد. اين حمله به گونه اي بود که وقتي مسئولان امر مشکل را کشف کردند، دريافتند که نابودي کامل برخي از کامپيوترها، راحت تر از پاک سازي آنها خواهد بود. من زيرچشمي مراقب پرينتر تو هستم گزافه گويي نيست که استفاده از پرينتر تحت شبکه و متصل به وب يکي از نعمات زندگي ماشيني امروز است که به شما امکان ارسال دستور چاپ از هر نقطه اي را مي دهد و کارهاي تان را تا حد زيادي آسان تر مي سازد. البته از سوي ديگر بسياري از اين پرينترها خارج از دسترسي و کنترل فايروال هاي شرکتي نشسته و چرت نيم روزي شان را مي زنند. لذا منتظرند تا تنها با سوت يک هکر حرفه اي دنبال وي راه بيفتند. سباستين گويررو محقق ViaForensics با کشف حفره هاي امنيتي در تکنولوژي جت دايرکت HP توانست نشان دهد که هکرها نه تنها مي توانند با حمله به پرينتر باعث کرش کردن سخت افزار شوند، بلکه (حتي بدتر از آن) به اسنادي که قبلا چاپ شده هم، دسترسي خواهند داشت. زيادي هوشمند، نسبت به خوبي هاي شان متخصص امنيت مک آفي مي گويد: «تلويزيون هاي مدرن امروزي هم اهداف جذابي هستند. به خصوص براي نفوذگرهاي پيشرفته و خبره که همه سيستم ها را براي پيدا کردن راه هاي نفوذ احتمالي کنترل مي کنند. البته ممکن است تلويزيون آخرين مکاني باشد که سراغ آن مي روند. در ماه دسامبر يک شرکت امنيتي در مالتا، که باگ هاي Zero-day را کشف کرده و به شرکت ها مي فروشد، اعلام کرد آسيب پذيري دراسمارت تي وي هاي سامسونگ پيدا کرده اند که اجازه اجراي کد از راه دور (Remote code execution) را مي دهد.» توجه داشته باشيد برخي از اسمارت تي وي هاي امروزي که به اينترنت متصل هستند، با وب کم و ميکروفون داخلي هم عرضه مي شوند. و البته اين تلويزيون ها تمامي اطلاعات لاگين حساب هاي وب-کانکت شما را در خود ذخيره مي کنند. نفوذ zero-day فوق الذکر به هکرها امکان اين را مي دهد تا به تلويزيون شما دسترسي سطح روت (شبيه ادمين در ويندوز) داشته و بتوانند با استفاده از جستجو در درايوهاي يو اس بي تلويزيون احتمالا اطلاعات بيشتري را هم از روي ابزارهاي متصل به آن سرقت کنند. چرا DRM يک دردسر است، بخش 3279 هنگامي که صحبت از مديريت حقوق ديجيتال يا Digital rights management (همان DRM خودمان) به ميان مي آيد، لب و لوچه گيمرها در سراسر جهان کج و کوله مي شود و حسابي بد و بيراه مي گويند. به خصوص وقتي گيمر به طور معمول نياز به استفاده از DMR شرکت Ubisoft داشته باشد ديگر داستان جالب تر هم مي شود. اما قضيه در ژولاي گذشته به بدترين حالت خود رسيد. آن هم هنگامي که مشخص شد سرويس Uplay شرکت Ubisoft بي سر و صدا و بدون هيچ اخطاري يک پلاگين را روي مرورگر کاربران نصب مي کرده که هکرها با استفاده از آن مي توانسته اند به کامپيوتر گيمرها نفوذ کنند. هييي! Assassin's Creed 2 متشکريم! خوشبختانه يوبي‌سافت اين حفره امنيتي را تنها طي چند ساعت پس از کشف، بست و از کاربران عذر خواهي کرد. از سويي هم، به نظر مي رسد که کسي از اين طريق مورد حمله قرار نگرفته است. خرابکاري Steam رخنه درون يوبي سافت، تنها نفوذ غيرمعمول در بازي هاي ويديويي نبوده است. در اواخر سال گذشته هم ReVuln (همان شرکتي که مشکل امنيتي اسمارت تي وي ها را کشف کرده بود) دريافت که پروتکل steam:// مورد استفاده در اپليکيشن steam مي تواند مورد نفوذ واقع شده و براي اجراي کدهاي مخرب مورد استفاده قرار گيرد. مشکل در واقع به دليل اجراي خودکار دستورات پروتکل steam:// توسط مرورگرها بود که بدون نمايش هيچ پيام تاييد (سافاري) يا کوچکترين اطلاعاتي (فايرفاکس) اين کار را انجام مي دادند. وقتي يک کد مخرب براي اولين بار اجازه اجرا مي يافت، مي توانست از قابليت هاي قانوني استيم يا آسيب هاي شناخته شده مرورگر استفاده کرده و هارد ديسک قرباني را با انواع مختلفي از محتواي بيهوده پر کند. بخش اخلاقي داستان؟ به مرورگرتان اجازه اجراي خودکار دستورات پروتکل steam:// را ندهيد. حقه قديمي طعمه و تعويض تنها چند هفته قبل محققان کسپراسکاي کشف کردند که دو اپليکيشن در پلي استور گوگل (DroidCleaner و Superclean) که به ظاهر قرار بود کليه سرويس هاي در حال اجرا روي تلفن اندرويدي تان را ريستارت کنند، هنگام اتصال موبايل اندرويدي به کامپيوتر ويندوزي در حالت Disk Drive (براي انتقال فايل)، ممکن است باعث آلودگي آن شوند. اگر اجراي فايل هاي آتوران روي کامپيوتر شما فعال باشد، کدهايي که درون اين دو برنامه در ريشه کارت حافظه موبايل شما مخفي شده اند، اجرا خواهند شد و بدافزاري را روي کامپيوترتان نصب مي کنند. به محض نفوذ، بد افزار به ميکروفون کامپيوترتان متصل شده و با دريافت هر صدايي شروع به ضبط آن مي نمايد. آنگاه صداهاي ضبط شده را رمزنگاري کرده و براي صاحب خود ارسال مي نمايد. ماشين هاي مجازي (VM) هم مي توانند Crisis بازي کنند! امنيت افزوده و تکميلي يکي از مزاياي استفاده از کامپيوترهاي مجازي است. براي مثال اگر با حمله اي روبرو شويد يا متوجه نفوذ غيرمجاز و بدافزاري شويد، به راحتي مي توانيد فايل ايميج سيستم عامل مجازي را پاک کرده و يک کامپيوتر مجازي جديد را برپا کنيد. اما به تازگي يک بدافزار با نام Crisis قصد دارد اين تصور را از بين برده و ماشين هاي مجازي را هم به سکوي پرشي براي آلودگي ها تبديل کند. سيمانتک گزارش مي دهد که ورود Crisis براي بار اول به کامپيوتر شما با دانلود يک فايل jar صورت مي گيرد. اين بدافزار بر روي هارد کامپيوتر شما به دنبال ايميج هاي ويژه ماشين مجازي VMware مي گردد که قبلا ايجاد کرده ايد. اگر يکي از آنها را پيدا کند، با استفاده از ابزار اجراي VMware خود را به درون فايل ايميج تزريق مي کند. اين در واقع يک آسيب پذيري از طرف VMware نيست. اما متاسفانه يکي از نقاط آسيب پذير و اثرات جانبي طبيعت ماشين هاي مجازي محسوب مي شود. من در کامپيوتر مرکزي هستم و درباره همکاران تان جاسوسي مي کنم تنظيمات جذاب و عالي ويديوکنفرانسي که شرکت شما خريداري مي کند، اگر چه امکانات بسيار خوبي در اختيارتان مي گذارد، اما از سويي مي تواند يک سکوي پرش خوب براي پرواز آدم بدهاي داستان از روي ديوارها باشد. در ۲۰۱۰ محققان امنيتي موفق به يافتن چندين نقطه آسيب خطرناک در محصولات يکپارچه ويديو کنفرانس سيسکو شدند که به طور کلي اين ابزارها را در اختيار نفوذگران قرار مي داد و دسترسي کاملي به سخت افزار، تمامي شبکه ها و هر ابزار متصل به آن شبکه را فراهم مي آورد. البته سيسکو به سرعت اين حفره را پوشاند. در ژانويه ۲۰۱۲ هم محققان امنيتي دريافتند که بيش از ۱۵۰ هزار سيستم ويديو کنفرانس به گونه اي تنظيم شده اند که به صورت خودکار به تماس ها پاسخ گويند. اين موضوع به خودي خود باعث مي شود افراد نفوذگر بدون هيچ دردسري گوش و چشم شان را به درون ساحتمان ها ببرند و با قوي ترين دوربين ها و ميکروفون ها درون اتاق هاي سازمان ها را بکاوند. پس مراقب تنظيمات ويديو کنفرانس تان باشيد. هک صوتي! آيا صداي شما قابل تقليد است؟ سال ۲۰۰۷ جرج او از ZDnet کشف کرد مي توان با ايجاد يک فايل صوتي، سيستم تشخيص صداي ويندوز را دور زده و آن را مجبور به اطاعت از دستورات صوتي ضبط شده کرد. پس چرا سايت هاي اينترنتي با نجواهاي شيرين هکرها مورد حمله قرار نگرفتند؟ زيرا چنين نفوذ به ظاهر ساده اي چندان کاربردي نيست. شما بايد سيستم تشحيص صداي ويندوزتان فعال باشد و البته اسپيکر و ميکروفون کامپيوترتان را هم روشن گذاشته باشيد. علاوه بر اين هنگام اجراي دستورات صوتي بايد سکوت نسبي برقرار باشد و سيستم تشخيص لهجه هم تا حدي خوب عمل مي کند. و البته سيستم هاي حمايتي ويندوز هم ممکن است جلوي اجراي عملکردهايي که نياز به دسترسي خاص دارند را بگيرند. آلودگي هاي آينده: انسان ماشين- سايبرگ اگر کاراگاه گجت سعي کرد شما را در آغوش بگيرد، فرياد زنان از وي فرار کنيد. زيرا به نظر مي رسد که سايبرنتيکز يا علم شناخت، مقايسه و ترکيب سيستم عصبي انسان با ماشين تنها در بازي ها و فيلم هاي علمي تخيلي جذاب و سرگرم کننده است و در واقعيت مي تواند ترسناک هم باشد. اولين نشانه هاي ورود اين علم به دنياي واقعي هم همراه با نفوذ و آلودگي هاي بدافزاري ديگر دستگاه هاي الکترونيکي همراه بوده است. همان طور که آقاي مارک گبسون، دکتراي سايبرنتيکز به عنوان يکي از اولين نمونه هاي تماس انسان و ويروس هاي کامپيوتري، سرنوشت بدشگوني براي اين ارتباط پيش بيني مي کند.