رفتن به محتوای اصلی
یکشنبه ۳۰ دی ۱۳۹۷
.

دسته بندی اخبار

دسته بندی عمومی

گزیده‌ای از اجلاس بلک هت ۲۰۱۸ در لاس‌وگاس آمریکا

گزیده‌ای از اجلاس بلک هت ۲۰۱۸ در لاس‌وگاس آمریکا

با شروع عصر دیجیتال، اینترنت و شبکه‌های رایانه‌ای، جهان با تحول عظیمی روبه‌روست؛ اما به‌مرورزمان و با گسترش این بسترها، سوءاستفاده از آن نیز آغاز شد و در حال حاضر به‌صورت روزافزون، حجم عظیمی از حمله‌های سایبری نوآورانه با اهداف مختلف انجام می‌شود.

 

با فراگیر شدن فضای اینترنت در کل دنیا و گسترش ارتباطات، نیاز به اشتراک‌گذاری اطلاعات، بیش‌ازپیش احساس شد و همین مسئله، سبب شد تا همایش‌ها و اجلاس‌های متعددی در این زمینه، برگزار شود. بلک هت (Black Hat) آمریکا، یکی از همین دست همایش‌هاست که سالانه، به محلی برای گردهمایی برجسته‌ترین کارشناسان امنیت سایبری جهان و رونمایی از جدیدترین دستاوردهای این حوزه تبدیل می‌شود. این اجلاس از سال ۱۹۹۷، سه بار در سال و در آسیا، اروپا و آمریکا، برگزار می‌شود.

اجلاس بلک‌هت ۲۰۱۸ آمریکا، در تاریخ ۴ تا ۹ اوت در لاس‌وگاس برگزار شد. در این نشست پژوهشگران پیرامون مسائل بسیاری از امنیت سامانه‌های پزشکی و اینترنت اشیا تا سامانه‌های کنترل صنعتی صحبت کردند که در این مطلب خلاصه‌ای از مهم‌ترین مباحث مطرح‌شده، ارائه می‌گردد:

 

هوش مصنوعی و یادگیری ماشینی در امنیت سایبری- چرا الگوریتم‌ها خطرناک هستند

رافائل مارتی، یکی از کارشناسان امنیت سایبری آمریکایی در این زمینه معتقد است: «در حال حاضر همه‌ی شرکت‌های امنیتی در حال صحبت پیرامون نحوه‌ی به‌کارگیری یادگیری ماشینی هستند؛ اما به‌کارگیری این فناوری بسیار خطرناک است و متأسفانه کارشناسان کورکورانه به الگوریتم‌ها وابسته شده‌اند.

الگوریتم‌های یادگیری، بدون این که هیچ‌گونه آگاهی از عملکرد دیگر الگوریتم‌ها و کاربرد آن داشته باشند، ناهنجاری موجود در داده‌ها را جستجو می‌کنند. شرکت‌ها به جای توسعه سامانه‌ای از دانش امنیتی واقعی، الگوریتم‌هایی را به کار می‌گیرند که هیچ شخصی آن‌ها را درک نمی‌کند و بینش‌هایی اشتباه کشف می‌شوند.»

وی در زمان سخنرانی محدودیت‌های یادگیری ماشینی را به نمایش گذاشت و نشان داد در چه زمینه‌هایی نباید از یادگیری عمیق استفاده کرد. همچنین شیوه‌ی دستیابی الگوریتم‌ها (شامل یادگیری عمیق) به نتایج اشتباه را نیز به صورت عملی، به مخاطبین حاضر توضیح داد.

 

امنیت خودروهای بی راننده، همچنان یک نگرانی اساس در توسعه صنایع هوشمند

سخنران‌‌ها: چارلی میلر، کریس والاسک

این دو کارشناس آمریکایی، در صحبت‌های خود، در مورد امنیت سایبری خودروهای بی راننده و خطر بروز حملات سایبری به این نوع از خودروها، گفتند: «در آینده‌ای نه‌چندان دور، انسان‌ها در جهانی زندگی می‌کنند که رایانه‌ها وظیفه‌ی کنترل خودروها را بر عهده دارند. به‌زودی خودروها هیچ‌گونه فرمان یا پدال ترمزی نخواهند داشت؛ اما در این سناریو جامعه باید نگران حمله‌ی سایبری به وسایل نقلیه بی‌سرنشین باشد. دو پژوهشگر مذکور در زمان سخنرانی خود شیوه‌ی عملکرد این‌گونه خودروها، روش احتمالی حمله به آن‌ها و تأمین امنیتشان توضیح دادند.»

 

بررسی عمیق فایروال سامانه کنترل صنعتی برای یافتن حفره‌ی آتش

سخنران‌‌ها: جولین لنووا، بنویت کمریدن

کارشناسان امنیتی آمریکایی، با برشمردن حفره‌های امنیتی در سامانه‌های فایروال مدعی شدند: «امنیت سامانه‌های کنترل صنعتی (ICS) در طول چند سال گذشته به یک نگرانی جدی تبدیل شده است. تهدید این‌گونه سامانه‌ها به واقعیت بدل گشته و حملات آن در دنیای حقیقی مشاهده شده است. بسیاری از این سامانه‌ها دارای عملکردی حیاتی هستند و به همین دلیل نمی‌توان فعالیت آن‌ها را به‌منظور انجام به‌روزرسانی‌های امنیتی متوقف کرد. همین مسئله، محافظت از آن‌ها را به چالشی عظیم تبدیل می‌کند.

همان‌طور که بازار امنیت سامانه‌های کنترل صنعتی به‌سرعت در حال رشد است، به‌منظور کاهش مشکلات، دیوارهای آتشین اختصاصی به وجود آمدند که پروتکل‌های کنترل صنعتی را بازرسی و فیلتر می‌کنند؛ اما کدام راه‌حل ارزش دارد؟ آیا این فایروال‌ها با استانداردهای به‌کاررفته در نمونه‌های ایجادشده در شبکه متفاوت هستند؟ حمله‌ی آن‌ها دقیقاً چگونه است و چه نوع باگی شناسایی شده است؟»

لنووا و کمریدن برای بررسی امنیت سامانه‌های یاد شده از ابزار «Tofino Xenon» استفاده کردند که وسیله‌ای برای تأمین امنیت شبکه‌های کنترل صنعتی به‌حساب می‌آید. این ابزار معمولاً بین شبکه‌های کنترل بر پایه IP و دارایی‌های محلی سامانه‌های کنترل صنعتی واقع می‌شود که از پروتکل‌های Modbus، EtherNet/IP یا OPC بهره می‌برند. نکته‌ی جالب این که خود ابزار یاد شده از IP بی‌بهره بوده و به‌نوعی نامرئی است.

یک پروتکل سفارشی‌سازی شده به ابزارهای ویندوزی اجازه می‌دهد تا Xenon را مشاهده کرده، داده‌های پیکربندی را برای آن ارسال کند. تنظیم‌کننده، پروتکل مذکور و محلی که Xenon قرار دارد را می‌داند. در مقابل این دستگاه نیز پاکت‌هایی را جستجو می‌کند که حاوی اطلاعات خاصی برای انجام تنظیمات هستند.

۲ محقق یادشده توانستند از طریق مهندسی معکوس پروتکل، نحوه‌ی عملکرد کلیدهای رمزنگاری آن را درک کنند. آن‌ها دریافتد که این پروتکل از کلیدهای رایج بهره برده و سپس دو کلید اضافی منحصربه‌فرد برای ارتباط تنظیم‌کننده و فایروال خاص یادشده، ایجاد می‌کند. همه‌ی این کلیدها را می‌توان در نشست اکتشاف به دست آورد و سپس برای ارتباط با دستگاه، مورداستفاده قرار داد. لنووا گفت: «ما قادر به دستیابی به شِل هسته بودیم. زمانی که همه‌چیز در سطح ریشه اجرا می‌شوند، هیچ ابزاری دیگر یک جعبه‌ی سیاه نیست و به‌عنوان هسته‌ی لینوکس شناخته می‌شود.»

 

هنر تاریک مهندسی اجتماعی آنلاین از راه دور

سخنران‌: مت ویکسی

این کارشناس امنیتی آمریکایی، حمله هکرها از طریق مهندسی اجتماعی را، یک راهکار مؤثر برای سرقت داده‌ها و اطلاعات حساس سازمان و شرکت‌های تجاری برشمرد و گفت: «هکرها ممکن است از مهندسی اجتماعی به‌عنوان بخشی از یک حمله سایبری، برای فریب افراد به‌منظور سرقت یا دست‌کاری اطلاعات حساس استفاده کنند. درنتیجه شبکه را به خطر انداخته، به داده‌های حساس سازمان‌ها و شرکت‌های تجاری نفوذ پیدا می‌کنند.»

ویکسی گفت: «شیوه‌های فیشینگ‌های فعلی و مهندسی اجتماعی معمولاً به‌خوبی مستند شده و درک می‌گردند. درحالی‌که چنین حملاتی در اغلب موارد موفق هستند، ترکیب روان‌شناسی، آگاهی و کنترل فنی یا فیزیکی، باعث پیشرفت قابل‌توجهی برای مقابله با آن‌ها شده است. هکرها در پاسخ، تلاش‌های طولانی‌مدت و پیچیدگی اقدامات خود از طریق شبکه‌های مصنوعی خود ارجاع دهنده، چندین شخص معتبر دروغین و شناسایی هدفمند و دقیق را افزایش می‌دهند. این رویکرد که من به آن رز (ROSE ) می‌گویم، نوعی کت‌فیشینگ (catfishing) به حساب می‌آید که به طور خاص برای حمله به شبکه سازمانی طراحی شده است. مهاجم با ایجاد رابطه‌ی دوستانه با فرد قربانی، می‌تواند برای اخاذی به اطلاعات حساس دسترسی پیدا کرده، کاربران را به انجام اقدامی خاص مجبور کنند.»

 

برای کسانی که عاشق پول هستند: پیدا کردن و بهره‌برداری از آسیب‌پذیری‌های موجود در سامانه‌های فروش همراه (mPOS)

سخنران‌‌ها: لی آن گالووی، تیم یونسوف

سامانه‌های فروش همراه یا همان دستگاه‌های پوز، امروزه طرفداران زیادی پیدا کرده‌اند. تقریباً همه مشاغل و صنایع، حتی متکدیان و دستفروشان نیز از این امکان بهره‌برداری می‌کنند و همین موضوع، سبب شده است تا این دستگاه، به‌شدت فراگیر شود. فراگیر شدن دستگاه‌های پوز، سبب شده است تا چشم طمع هکرها نیز به سمت این دستگاه رفته و شروع به سوءاستفاده از آن کنند.

لی آلن گالووی و تیم یونسوف، دو کارشناسان حاضر در اجلاس بلک هت ۲۰۱۸ آمریکا، در این زمینه معتقدند: «از زمانی که خرده‌فروشی تارگت (Target)، در حدود ۵ سال گذشته دچار نقض امنیتی گسترده شد، توجه‌ها به آسیب‌پذیری‌های سامانه‌های پرداخت در حوزه حملات دیجیتالی به صورت روزبه‌روز افزایش می‌یابد.

در حال حاضر به‌صورت روزافزون، سامانه‌های مذکور به سمت بسترهای تلفن همراه (mPOS) حرکت می‌کنند. درنتیجه فروشندگان می‌توانند در هر مکانی پرداخت‌های کارت‌های اعتباری یا حتی ارزهای دیجیتالی را بپذیرند. این ابزارها ظرفیت بالایی برای هک شدن دارند.»

در زمان برگزاری بلک‌هت، پژوهشگران آسیب‌پذیری‌های ذاتی کشف‌شده در ۴ عدد از سامانه‌های فروش همراه محبوب در آمریکا و اروپا را معرفی کردند. این افراد به‌منظور انجام بررسی‌ها خود ۷ «mPOS reders» را از شرکت‌های «Square»، «SumUp»، «PayPal» و «iZettle» دریافت کرده و شیوه‌هایی را برای هک این سامانه‌ها شناسایی کردند.

گالووی و یونسوف، نشان دادند مجرمان سایبری می‌توانند به‌واسطه‌ی آسیب‌پذیری‌های مذکور، حملات مردمیانی انجام دهند. آن‌ها قادر هستند از طریق یک اتصال بلوتوث یا برنامه‌های موبایلی، کدی تصادفی را ارسال کنند، مقادیر مجاز تراکنش‌ها را از طریق یک کارت مغناطیسی تغییر دهند، از فرم ویر (Firmware) داخلی سو استفاده کرده و حملات اختلال سرویس (DoS) انجام دهند، یا حمله‌ی اجرای کد از راه دور (RCE) را به کار بگیرند. به‌علاوه سخنران‌ها اشاره کردند، بیشتر حملات یادشده، توسط ابزارهای امنیت سایبری و ضد تقلب قابل‌شناسایی نیستند.

نوع حمله با توجه به هدف نهایی هکر متفاوت است. برای مثال مجرم سایبری ممکن است یک دستور دلخواه را به‌عنوان بخشی از یک عملیات مهندسی اجتماعی بزرگ به سامانه‌های پرداخت موبایلی ارسال کند تا صاحب کارت مجبور شود تراکنش خود را از طریق یک کانال با امنیت کمتر تکرار کند. آن‌ها می‌توانند با دست‌کاری مقدار معامله، یک تراکنش ۵ دلاری روی ابزار یادشده را به‌مانند یک تبادل ۵۰ دلاری در بانک صادرکننده کارت به نمایش درآورند. همچنین حمله اجرای کد از راه دور، اجازه‌ی دسترسی به حافظه‌ی دستگاه را فراهم می‌آورد. این عمل باعث می‌شود بتواند اطلاعت صاحب کارت را به سرقت کرد.

برخلاف آزمایش‌های گذشته که روی استانداردها و سامانه‌های قدیمی صورت می‌گرفت؛ پژوهشگران استانداردهای جدیدتری را مانند NFC و EMW، سخت‌افزار، نرم‌افزار و فرآیندهای mPOS را موردبررسی قراردادند.

از مزایای سیستم‌های پرداخت موبایلی می‌توان به سهولت استفاده و هزینه‌های پایین آن اشاره کرد. بر اساس تحقیقات صورت گرفته توسط «Global Market Insights»، ارزش بازار پایانه‌های یادشده به ۵۵ میلیارد دلار خواهد رسید.

 

درس‌هایی از ویرجینیا: تجزیه‌وتحلیل جرم‌شناسی از دستگاه‌های رأی‌گیری WinVote

سخنران‌: کارستن شومان

امنیت ماشین‌های رأی‌گیری، همواره یک چالش اساسی و بزرگ در بین مسئولین و مردمی بوده است که از این دستگاه، برای رأی دادن به کاندیدای موردنظر خود، در انتخابات، بهره‌برداری کرده‌اند. سابقه استفاده از دستگاه‌های الکترونیکی برای رأی دادن، به بیست سال گذشته بازمی‌گردد، اما هنوز بسیاری از کشورهای پیشرفته جهان، در بهره‌برداری از آن‌ها، تردید دارند و ترجیح داده‌اند همچنان از کاغذ و خودکار برای رأی دادن استفاده کنند.

سال گذشته، رویدادی جالب در اجلاس بلک هت به وقوع پیوست و در آن، هکرها به‌صورت آنلاین، به هک سامانه‌های رأی‌گیری ویژه‌ای پرداختند که در برخی از ایالت‌های آمریکا، در حال استفاده است. این رویداد، ازآن‌جهت، حائز اهمیت بود که این دستگاه‌های رأی‌گیری، مورد تائید نهادهای امنیتی آمریکایی بوده است. امسال نیز چنین رویدادی در این کنفرانس به وقوع پیوست و سبب بهت و حیرت کارشناسان امنیتی در این اجلاس را فراهم آورد.

در این اجلاس، ماشین‌های رأی‌گیری مورداستفاده در ایالت ویرجینیا و به طور خاص پایانه‌های «WinVote»، مورد نفوذ هکرها قرار گرفت. کارستن شومان در زمان برگزاری اجلاس بلک‌هت ۲۰۱۸، نتایج بررسی ۸ درایو حالت‌جامد (SSD) ماشین‌های WinVote را اعلام کرد.

ایالت ویرجینا، به عنوان خریدار پیشگام دستگاه‌های WinVote از شرکت معلق شده‌ی «Frisco»، واقع در تگزاس بود که روی راه‌کارهای رأی‌گیری پیشرفته فعالیت می‌کرد. از سال ۲۰۰۴ تا ۲۰۱۴، حدود ۴ هزار عدد از این دستگاه در سرتاسر شهرهای آمریکا به فروش رسید. این ابزارها دارای یک صفحه‌ی لمسی بودند و بر پایه‌ی ویندوز XP عمل می‌کردند.

رابط کاربری باید به‌تنهایی، اولین هشداردهنده‌ی ناکارآمدی «سامانه‌های رأی‌گیری پیشرفته» (Advanced Voting Systems) مذکور باشد. زمانی که فردی کاندیدای خود را انتخاب می‌کند، یک «X» قرمز رنگ در سمت راست نام وی به نمایش گذاشته می‌شود، دقیقاً به همان شیوه‌ای که ممکن است بر ضد وی نیز رأی داده شود. با وجود این کارشناس مذکور نقطه‌ضعف بزرگ‌تری را به نمایش گذاشت.

پایانه‌های WinVote به سیستم‌عامل ناامن XP مجهز بوده، به‌منظور ارتباطات همتا به همتا با محل‌های رأی‌گیری به ارتباطات وای‌فای نیاز دارند. این شبکه‌ی بی‌سیم تنها از رمزنگاری ضعیف WEP بهره برده، رمز آن «abcde» است.

در گزارش سازمان فناوری‌های اطلاعاتی ویرجینیا (Virginia Information Technologies Agency) در سال ۲۰۱۵، پیشنهادشده بود همه‌ی پایانه‌های WinVote کنار گذاشته شوند؛ زیرا حداقل ۳ راه برای نفوذ به آن‌ها وجود دارد.

۱- درگاه USB آن همچنان در دسترس است

۲- خدمات شبکه‌ی ویندوز فعال است

۳- هیچ فایروال شبکه‌ای در آن وجود ندارد

علاوه بر موارد بالا باید یادآور شد که پایگاه داده‌ی WinVote نیز فاقد رمزنگاری است و تنها با یک رمز عبور بسیار ساده «shoup» (نام مؤسس سامانه‌های رأی‌گیری پیشرفته) از آن محافظت می‌شود.

جرمی اپستین (Jeremy Epstein)، یک کارشناس امنیتی در سال ۲۰۱۵ ابزارهای رأی‌گیری مذکور را بررسی کرده و گزارش داد، هیچ راهی برای تأیید این که شخصی آرا را دست‌کاری کرده است وجود ندارد؛ باوجوداین شومان تصمیم گرفت با استفاده از ۸ دستگاه از مجموعه‌ی اپستین، دوباره این مسئله را مورد آزمایش قرار دهد. به همین منظور دیسک‌های حافظه‌ی دستگاه‌ها را جدا کرده، به تجزیه‌وتحلیل آن پرداخت.

کارستن شومان موفق شد یک فایل «MPEG-3» را با نامی چینی شناسایی کند. وی همچنین یک نرم‌افزار «CD ripper» و برودکست MP3 را پیدا کرد. به‌علاوه در زمان بررسی لاگ‌های ویندوز متوجه شد همه‌ی لاگ‌های امنیتی که به‌منظور نشان دادن دست‌کاری، مورداستفاده قرار می‌گیرند، خالی هستند. پیکربندی نامناسب WinVote به هکرها اجازه می‌دهد، اطلاعات نفوذ خود را پاک کنند.

باوجوداین یکی از دستگاه‌ها که در انتخابات نوامبر سال ۲۰۱۳ استفاده‌شده بود، فعالیت‌های غیرمعمولی را به نمایش می‌گذاشت. مقدار پرچم (flag) بیش از ۶۰ فایل موجود در دایرکتوری ویندوز، تغییر پیدا کرده بودند. حتی فایل «WinVote.exe» نیز پرچم تغییر را به نمایش می‌گذاشت؛ اما در آن هیچ‌گونه تفاوتی با نمونه‌ی اصلی فایل دیده نمی‌شود.

شومان موفق شد ناهنجاری دیگری را نیز شناسایی کرد: ۳ عدد از دستگاه‌های موردبررسی در انتخابات سال ۲۰۰۵، یک شماره‌ی اشتباهی را در خط مودم خود شماره‌گیری کرده بودند. در این انتخابات تیم کین (Tim Kaine) دموکرات، به‌راحتی موفق شده بود، جری کیلگر (Jerry W. Kilgore) جمهوری‌خواه را شکست دهد.

بررسی‌های صورت گرفته توسط کارشناس مذکور، نتوانست هیچ‌چیزی را در رابطه با صحت انتخابات انجام‌شده در WinVote تأیید کند. به ادعای این کارشناس آمریکایی، ۵ ایالت دلاویر، جورجیا، لوئیزیانا، نیوجرسی و کالیفرنیای جنوبی هنوز از WinVote بهره می‌گیرند.

 

۴۹