اجلاس بلکهت و دفکان 2017
مقدمه
همهساله در کشورهای مختلف اجلاسهای متعددی برگزار میشود. با پیگیری این اجلاسها و هم سو شدن با اخبار آن اطلاعات مفیدی به دست خواهد آمد. هرچند اخبار این اجلاسها بهندرت به بیرون انتشاریافته و تنها راه به دست آوردن اخبار حضور فیزیکی در این اجلاسها است.
گاهی اوقات حتی موضوعهای موردبحث یا نام و مشخصات سخنرانان در دسترس عموم قرار نمیگیرد. مفتخریم در این بولتن گزارش کامل و جامعی درباره اجلاس بلکهت 2017 و همچنین اجلاس دفکان (DefCon) ارائه نماییم.
در این دوره اجلاس بلکهت در بازه زمانی 22 الی 27 جولای 2017 یا بهعبارتیدیگر از 31/4/1396 الی 5/5/1396 و اجلاس دفکان در بازه زمانی 27 الی 30 جولای به عبارتی 5/5/1396 الی 8/5/1396 برگزار شدند، افراد زیادی در این اجلاسها سخنرانی کرده و درباره نکات بسیار مهمی بحث به میان آمده است. در ادامه این گزارش سعی شده تا پوشش کاملی از این اجلاس صورت گیرد.
فصل اول
1)سخنرانان اجلاس بلکهت
افراد زیادی در این اجلاس سخنرانی میکنند که برخی از آنها مشهور و برخی دیگر کاملاً ناشناس هستند. در ادامه نام برخی از آنها آورده شده است.
1 خانم لیلیان آبلون
(LILLIAN ABLON)
اندیشگران اندیشکده رند
(RAND Corporation)
2
آقای باراد آنتونیو ویچ
(BRAD ANTONIEWICZ)
کارشناس واحد امنیت حافظه ابری سیسکو
3 آقای آرون آلوا
(AARON ALVA)
از اعضای کمیسیون تجارت فدرال
4 آقای رمی اودبر
(RÉMI AUDEBERT)
از کارمندان گوگل در تیم ضد سوءاستفاده
این فقط تعداد اندکی از سخنرانان این اجلاس بود که به استحضار رسید و در پیوست این گزارش لیست کاملی از این سخنرانان ارائه خواهد شد.
2)نقاط تاریک در امنیت سایبری
در اجلاس بلکهت امسال که در شهر لاسوگاس برگزار شد، شرکتکنندگان میتوانستند با استفاده از تلفنهای همراه برنامه اجلاس را در اختیار داشته و در نظرسنجیها شرکت کنند. این اجلاس در سالنی بسیار تاریک که سرتاسر آن مانیتور نصبکرده بودند، برگزار شد. تعداد زیادی از مهندسان مدیریت دستگاههای کامپیوتری برگزاري این اجلاس را بر عهده داشتند تا اجلاس به بهترین وجه ممکن برگزار شود. در این اجلاس حدود ١٥ هزار نفر از کارشناسان امنیت سایبری از شرکتهای نامدار مانند (FireEye, RSA) حضور به هم رساندند. عموم شرکتکنندگان این اجلاس یا هکر هستند یا تهدید به هک شدهاند.
Haiyan Song مدیرکل شرکت امنیت سایبری (Splunk) گفت: «داشتن امنیت، در ضمیر ناخودآگاه همه ما وجود دارد، پس موضوع حمله سایبری برایمان اهمیت دارد، زیرا امنیتمان به خطر میافتد». طبق آمار مرکز سرقت منابع و دادهها در آمریکا، با گذشت نیمی از سال، ٧٩١ مورد سرقت داده گزارششده است که این تعداد ٢٩ درصد بیشتر از زمان مشابه در سال گذشته است. در میان چهرههای سرشناس حاضر در این اجلاس برخی افراد از وضعیت امنیت اطلاعات رضایت نداشته و بیشتر کارشناسان به این نکته اذعان داشتند که ٦٠ درصد حملات سایبری به آمریکا موفقیتآمیز بوده است. نگرانی کارشناسان امنیت سایبری از گسترش حملات به زیرساختهای حیاتی کشورهاست و این امکان وجود دارد تا دو سال آینده این حملات گسترش یابد. نمونهای از این زیرساختها مانند: شبکه برق، دادههای کنترل ترافیک، سدها و نیروگاههای هستهای است. کارشناسان در حوزه صنعت به این نکته اشاره کردند که حملات سایبری در زیرساختهای حیاتی مانند: آب، برق، مخابرات یا انرژی رخداده است. مدیر فناوری سایبری و بنیانگذار استارت اپکلود پسیج گفت: «تجربه ثابت کرده ترکیب فناوریهای جدید و قدیمی عموماً موجب پیدایش برخی آسیبپذیریها میشود». کارشناسان بیان کردند این آسیبپذیریها در بخش صنعت و زیرساختهای حیاتی موجب افزایش توانایی هکرها شده است. Steve Wylie مدیرکل اجلاس گفت: «قطعاً حملات سایبری افزایشیافته زیرا این حملات شکل مؤثرتری به خود گرفتهاند و من معتقدم هیچ شرکتی ابزار مقابله صددرصدی با این حملات را در اختیار ندارد».
طی نظرسنجی صورت گرفته بین افراد حاضر در اجلاس بلکهت، 70 درصد با این نکته موافق بودند که آخرین حمله سایبری با حمایت دولتها صورت گرفته است. بهطور مثال میتوان به حمله روسیه به انتخابات ریاست جمهوری آمریکا یا نقش احتمالی کره شمالی در باجافزار واناکرای (Wanna Cry) اشاره کرد. از طرفی تعداد از شرکتکنندگان در نظرسنجی معتقد بودند که مسئولان اعتمادبهنفس خود را در حفظ امنیت زیرساختهای حیاتی کشور ازدستدادهاند و فقط 26 درصد باور داشتند که کاخ سفید توانا مقابله با حملات سایبری را دارد.
3)آسیبپذیری گسترده در تراشههای وای فای
تراشههای وای فای موجود در تلفنهای هوشمند دارای آسیبپذیری گسترده هستند، لذا هر چه سریعتر تلفن هوشمند خود را بهروزرسانی نمایید.
اگر تلفن همراه خود را بهروزرسانی نکردهاید و تنظیمات امنیت را انجام ندادهاید مطمئناً پس از مطالعه این بخش از بولتن، این کار را انجام خواهید داد.
طبق تحقیقات صورت گرفته توسط کارشناسان امنیت سایبری که در این اجلاس ارائه شد، کارشناسان از یک آسیبپذیری در تلفنهای هوشمند پردهبرداری کردهاند.
(Broadpwn) یک تراشه وای فای است، این تراشه وای فای در بیش از یک میلیارد تلفن هوشمند وجود دارد. آسیبپذیری یادشده این امکان را فراهم میآورد تا هکر بتواند از تلفن هوشمند قربانی سوءاستفاده کند.
هکرها میتوانند تلفن هوشمند خود را تبدیل به یک نقطه دسترسی کند و از طریق امواج وای فای تلفنهای همراه مجاور خود را مانند کرم آلوده نمایند. این عملیات هک و نفوذ بدون اطلاع قربانی صورت میگیرد و هیچ اثری از آن بر جای نمیماند.
تقریباً تمامی شرکتهای بزرگ فعال در زمینه ساخت تلفنهای هوشمند از این تراشه در تلفنهای هوشمند خود استفاده مینمایند؛ این شرکتها به این شرح هستند: تلفنهای هوشمند سامسونگ، مدلهای مختلف آیفونهای اپل و همچنین دستگاههای ساختهشده توسط اچتیسی، الجی، نکسوس و... .
هک گوشیهای هوشمند بهشدت بر روی سیستمعامل تلفنهای همراه متمرکز است؛ اما (Nitay Artenstein) کارشناس فعال در زمینه امنیت سایبری که سالهای زیادی مشغول فعالیت و تحقیق درباره سیستمهای وای فای بوده است؛ اظهار کرد که این آسیبپذیری در برخی از تجهیزات جانبی تلفنهای همراه بسیار نگرانکننده است، زیرا بهراحتی امکان هک گوشیهای تلفن همراه را فراهم میآورند.
آخرین تحقیقات صورت گرفته حاکی از آن است که متأسفانه در یک تراشه دیگر به نام (BCM) که مانند تراشه قبل مربوط به وای فای گوشیهای هوشمند است، آسیبپذیری وجود دارد و امکان هک شدن تلفن همراه از طریق این تراشه نیز وجود دارد.
اما خبر خوشحالکننده اینجا است که مشکل آسیبپذیری یادشده، مرتفع گردیده و در قالب بستههای امنیتی در دسترس قرار دارد. اگر شما کاربر iOS هستید سیستمعامل خود را به نسخه iOS 10.3.3 ارتقاء دهید و درصورتیکه از سیستمعامل اندروید بهره میبرید نسبت به نصب آخرین افزونه امنیتی ارائهشده در ماه فوریه اقدام نمایید.
4)انتخاب پسورد ساده دردسرساز شد
کارشناسان امنیت سایبری بارها توصیه کردهاند که از انتخاب گذرواژههای ساده و قابل حدس زدن پرهیز نمایید.
وزارت دادگستری ایالاتمتحده آمریکا (DOJ) طی گزارشی اعلام کرد، استفاده از گذرواژههای آسان و قابلتشخیص موجب سرنگونی یک مجرم سایبری روسی شد.
یکی از وکلای وزارت دادگستری ایالاتمتحده آمریکا به نام نورمن باربوسا (Norman Barbosa) در اجلاس بلکهت به تشریح این موضوع پرداخت که چگونه یک هکر روسی به نام Roman Selezenv دستگیر شد.
موضوع هکر روسی به اتمام رسید، اما مقامات فدرال به دلیل ساده بودن گذرواژه لپتاپ وی توانستند به سیستم او نفوذ کرده و به اطلاعات بسیار مهم حیاتی دسترسی پیدا کنند.
Selezenv در سال 2014 وقتیکه برای تعطیلات به مالدیو سفرکرده بود، دستگیر شد. وی توسط واحد جرائم سایبری وزارت دادگستری ایالاتمتحده و واحد جرائم رایانهای و مالکیت معنوی آمریکا، پس از بازجویی با وی لپتاپ، آیفون، پاسپورت و... وی ضبط کرد.
مدارک و اسناد وی بررسی شد، اما هیچ موضوع مشکوکی یافت نشد. کارشناسان لپتاپ وی را بررسی کردند و متوجه شدند، که بارها از اصطلاح «Ochko» در لپتاپ وی استفادهشده است و کارشناسان توانستند با واردکردن «Ochko123» بهسرعت به ایمیل شخصیاش دسترسی پیدا کنند.
ازاینرو کارشناسان توانستند از درون این لپتاپ اطلاعات مربوط به 1.7 میلیون کارت اعتباری سرقت شده را به دست آورند. همچنین هیچکدام از اطلاعات موجود در این لپتاپ حتی رمزنگاری هم نشده بودند.
Selezenv برای فروش اطلاعات کارتهای اعتباری به 27 سال حبس متهم شد.
کارشناسان بارها در بررسیهای خود اعلام کردهاند که از انتخاب گذرواژههای ساده مانند «123» یا گذرواژههای تکراری بپرهیزید، زیرا در صورت هک یا سرقت تجهیزات الکترونیکی امکان دسترسی به اطلاعات فرد بهآسانی فراهم میشود.
توصیه کارشناسان بر این اساس است که از گذرواژههایی استفاده شود که در آن از حروف بزرگ و کوچک همچنین از اعداد و علائم استفاده کنیم.
5)تجهیزات فیزیکی ابزاری برای هک و نفوذ
کارشناسان در اجلاس بلکهت اظهار کردند، سالها است که حملات سایبری به سمت حملات به فیزیکی پیشرفتهاند، مانند حمله به زیرساختهای برق یا حمله به تأسیسات هستهای نمونهای از این حملات هستند. سالهای زیادی وقت برای مبارزه با حملات سایبری صرف شده است، اما تا دستیابی نتیجه مطلوب فاصله زیادی وجود دارد.
بهعنوانمثال تا چند سال پیش هیچکس به فکر هک سیستم تهویه مطبوع یک سازمان یا شرکت نبود، اما حال سیستم تهویه مطبوع برخی سازمانها هک شده است.
در این اجلاس درباره هک تجهیزات مختلف فیزیکی و امکان هک آنها صحبت به میان آمده است. مثلاً موضوع هک مزارع بادی، قطعات صنعتی ساختمان، اتوماسیونهای اداری و... مدنظر بوده است.
این موضوع بهآسانی قابلمشاهده است، که برخی از تجهیزات، فیزیکی سیستم امنیتی خواصی نداشته و بسیار قابلدسترس بوده و همچنین لزوماً همه آنها پردازنده و سیستمعامل دارند؛ که این موضوع به این معنا است، که میتوان به آنها نفوذ کرد و در عملکرد این تجهیزات اختلال ایجاد نمود.
عموماً مسئولان و مدیرانی که بهصورت سنتی از دستگاهها و تجهیزات بهره میبرند، هیچ اطلاع ای از حوزه فناوری اطلاعات ندارند و به همین دلیل برخی تجهیزات آنلاین یا آفلاین تابهحال هیچ افزونه امنیتی دریافت نکردهاند.
تمرکز کارشناسان امنیتی بر روی این موضع است، که این امکان وجود دارد تا در آیندهای نزدیک هکرها به سمت تجهیزات مختلف موجود در سازمانها بروند. زیرا اغلب این تجهیزات فاقد سیستم امنیتی بهروز بوده و هک آنها بسیار ساده است.
برخی از این تجهیزات بهصورت آنلاین مدیریت میشوند به عبارتی به شبکه داخلی یک سازمان متصل هستند و در تستهای نفوذی که بر روی این تجهیزات زدهشده به این نتیجه دستیافتیم که از طریق هک آنها میتوان وارد سیستم کل سازمان شده و حتی تا سطح نفوذ به مدیر سیستم پیش برویم.
این کارشناس امنیت سایبری بهتمامی افرادی که زیرساختهای حیاتی کشور، سازمان یا شرکتشان برایش مهم است، توصیه میکند که این موضوع را تا حصول نتیجه پیگیری نمایند. در این دو اجلاس راهکارهایی مؤثر و همچنین ابزارهایی کاربردی جهت مقابله با این تهدیدات ارائه خواهد شد.
ضمناً کارشناسان امنیتی توصیهای جدی به همه صاحبان مشاغل داشتهاند که این توصیهها عبارتاند از بهروزرسانی تمامی تجهیزات فیزیکی با آخرین نرمافزارهای در دسترس و همچنین آموزش کارمندان جهت مقابله با حملات بلقوه و تشخیص آسیبپذیری از اهمیت بالایی برخوردار است.
6)اینترنت اشیاء، بستری برای انجام هک خودکار
در این اجلاس نشان داده شد میتوان با استفاده از رایانههای تک بردی، ابزارهای هک و جاسوسی ایجاد و در مسیریابها جایگذاری کرد.
در این اجلاس تعداد زیادی بستر هک خودکار کوچک به نمایش گذاشته شد که میتوانستند برای نفوذ به دیگر رایانهها مورداستفاده قرار بگیرند. این ابزارها توسط رایانههای تک بردی به قیمت 35 دلار ایجادشده و باقابلیت اتصال به شبکه، بهعنوان بستری برای انجام حملات «شلیک و فراموشی » (fire-and-forget) به کار گرفته میشوند. هزینهی ساخت این ابزارها بهاندازهای پایین است که هکر به شناسایی شدن آن اهمیتی نمیدهد.
در اجلاس مذکور نشان داده شد میتوان با استفاده از یک جفت کوچک از بسترهایی که از معماری آرم (ARM) بهره برده و به کارتهای دادهی ماشین به ماشین (machine-to-machine data cards) ارزانقیمت مجهز هستند، سروری را ایجاد کرد که قابلیت جایگیری در شبکههای خانگی را داشته و نشست ارتباطی (communication session) با دوامی را در آن ایجاد میکند.
احتمالاً این رایانهها را که در ابزارهایی مانند سوییچها و مسیریابها جایگذاری میشوند، بعد از مدتی (دیر یا زود) شناسایی میشوند. بیشتر این ابزارها از وایفای بهره میبرند؛ بنابراین میتوان در جهت دسترسی به شبکه از آنها برای انجام حملات بیسیم بهره گرفت یا با جعل یک آدرس مک خود را بهعنوان یک رایانهی مشروع در شبکه معرفی کرد. حتی اگر رایانهی کوچک یادشده قابلیت انجام همهی کارهای بالا را داشته باشد بازهم هزینهای معادل 100 دلار برای ساخت و راهاندازی یک حمله موردنیاز است.
البته در اجلاس بلکهت نشان داده شد میتوان از ابزارهای به نمایش درآمده، علاوه بر حمله، برای دفاع نیز استفاده کرد. همچنین تجهیزاتی وجود دارند که برای دفاع در برابر حملات بالقوهی یادشده میتوان از آنها بهره گرفت. از طرفی ابزارهای مذکور همگی بهراحتی قابل تهیه از بازار هستند و این موضوع زنگ هشداری را برای شرکتها و سازمانهای مختلف به صدا درمیآورد. بهعلاوه ازآنجاییکه این ابزارهای بسیار ارزان و مقرونبهصرفه هستند میتوان بهسادگی از آنها برای انجام آزمایش علیه سامانههای دفاعی شرکتها و یادگیری نحوهی این کار استفاده کرد تا درنهایت در برابر اینگونه تهاجمها آمادگی پیدا کنند.
با توجه به اینکه ابزارهای اینترنت اشیا در حال گسترش بوده و از بسترهای غیراستاندارد متنوعی بهره میبرند، کارشناسان باید با این ابزارها و نحوهی عملکرد و بهکارگیری آن در لینوکس و دیگر سیستمعاملها اطلاع داشته باشند. این ابزارهای کوچک در سالهای گذشته بسیار قدرتمند شده و تعدادی از آنها نیز از پردازندههای مرکزی چندهستهای، ظرفیت بالای حافظه ، اترنت گیگابایتی و وایفای بهره میبرند؛ درنتیجه دیگر نمیتوان وجود آنها را نادیده گرفت و باید نگران مسائل امنیتی آن بود.
کارشناسان معتقدند در آیندهای نزدیک ابزارهای یادشده به رایانههایی واقعی در اندازهی کارتهای اعتباری تبدیل میشوند که از باتریهای چراغقوه بهعنوان منبع انرژی استفاده میکنند و دیگر نمیتوان وجود آنها را نادیده گرفت.
7)سفت افزارها باید از منابع معتبر دریافت شوند
کارشناسان امنیتی هشدار دادند کاربران باید نسبت به دریافت بهروزرسانیهای سفت افزارها از منابع معتبر حساس باشند تا موردحمله قرار نگیرند.
دستگاههای تعبیهشده سطح خیابانها در حال گسترش هستند. هرکدام از این ابزارها دارای سیستمعامل، رابط سختافزاری، برنامههای کاربردی و سفت افزار (Firmware) هستند.
در اجلاس بلکهت سال 2017 نشان داده شد، اگر مجرم سفت افزار را فریب بدهد، کنترل تمام سامانه را به دست خواهد گرفت.
اخیراً از ابزارهای یادشده برای انجام تمام انواع حملات استفادهشده است. برای نمونه میتوان به حملات باتنتها، تغییر مسیر و تقویتی اشاره کرد.
با توجه به اینکه بیشتر فروشندگان بهخصوص فروشندگان اینترنت اشیاء، رویکرد شلیک و فراموشی (fire and forget) را در پیشگرفتهاند، در بهترین حالت چرخهی تولید وصلههای آسیبپذیری در آن وجود ندارد.
هکرها بستههای بهروزرسانیهای سفت افزاری مختلفی را برای ابزارهای گوناگون آماده کرده و کدهای مخربی را درون آن قرار میدهند و بهمحض اینکه کاربر آنها را دریافت کند، هک میشود.
هماکنون ابزارهایی وجود دارند که صحت سفت افزارهای دریافت شده را تأیید میکنند؛ اما اغلب آنها مخصوص متخصصان حوزهی فناوری اطلاعات هستند، نه میلیونها نفری که تنها در دریافت محتوای موردنظر از وبگاههای مختلف به نتایج جستجو تکیه میکنند.
براساس برخی آمارهای اعلامشده 99 درصد کاربران در زمان دریافت سفت افزار به تأیید آن از سوی ارائهدهنده توجهی نمیکنند.
سفت افزارها باعث عملکرد صحیح همهی ابزارها میشوند و مواردی مانند امنیت خانگی، هشدارها و دوربینهای امنیتی به آن وابسته هستند. بنابراین نهتنها باید صحت قانونی بودن آن بررسی بشود؛ بلکه باید این کار برای تمامی دستگاههای جدید نیز انجام بشود. متأسفانه انجام چنین کاری عملی نیست.
کارشناسان توصیه کردند زمانی که یک فرد در مورد مسائل امنیتی درخواست مشاوره کرد، در قدم اول بهترین کار پیشنهاد بروز نگاهداشتن سفت افزار و آموزش نحوهی صحیح انجام این کار به وی است. در گام بعد باید این افراد را متقاعد کرد تا تنها از وبگاه فروشنده اقدام به دریافت محتوای موردنظر بکنند؛ زیرا در حال حاضر وبگاههای دانلود بسیاری وجود دارند که هرز افزارهایی (Junkware) را در محتوای موردنظر جایگذاری کردهاند. مجرمها با استفاده از روشهای بهینهسازی جستجو، معمولاً کاری میکنند که این بسترها در رتبههای بالاتری از فروشندگان قانونی به نمایش دربیایند.
بیشتر افراد ممکن است هرگز برنامهنویسی را یاد نگرفته و تفاوت بین بیت و بایت را متوجه نشوند؛ اما آنها نیاز به تأمین امنیت سفت افزار خود خواهند داشت.
در اجلاس بلکهت ابزارهای جدیدی برای نفوذ به سفت افزار به نمایش گذاشته شد. هر چه این ابزارهای بیشتر در دسترس قرار بگیرند و در ابزارهای تازه آموزش ببیند، تأثیرگذاری آنها بیشتر خواهد شد.
ازآنجاییکه بیشتر سفت افزارها بهعنوان پایه از یک سیستمعامل نسبتاً پایدار استفاده میکنند، اگر یک آسیبپذیری در بخش اصلی آن نفوذ بکند، تمام پشتهی سفت افزار ناپایدار خواهد شد.
البته در حال حاضر شرکتهای نیز وجود دارند که بهصورت پیوسته سعی دارند از طریق روشهای مختلفی مانند تعبیهی نوعی امضا، صحت وصلههای منتشرشده را تأیید کنند. اینیک اقدام مثبت است و کارشناسان توصیه میکنند بهتر است در سطح جهانی صورت بگیرد.
8)فیسبوک علیه هکرهای انتخابات آمریکا اقدام میکند
شرکتهای فناوری، مقامات سیاسی و مدیران امنیت سایبری کشور آمریکا قصد دارند با همکاری یکدیگر اقداماتی علیه هکرهای انتخابات آمریکا انجام دهند.
شرکت فیسبوک در این اجلاس اعلام کرد قصد دارد با همکاری دانشگاه هاروارد به مقابله با هکرهای انتخابات ریاست جمهوری آمریکا بپردازد.
دفتر مرکزی فیسبوک در منلو پارک کالیفرنیا اعلام کرد طرح مذکور دفاع دموکراسی دیجیتال (DDD ) نام داشته و 500 هزار دلار آمریکا روی آن سرمایهگذاری کرده است. این طرح با همکاری مرکز بلفر در دانشکده حکومت جان اف. کندی دانشگاه هاروارد صورت میگیرد.
از طرفی مقامات مرکز بلفر توضیح دادند فیسبوک و گوگل در پروژههای یادشده شرکت دارند و با شناسایی، توصیههای راهبردی، ابزارها و فناوری به حفاظت از عملیات دموکراتیک و سامانهها از حملات سایبری و اطلاعاتی بپردازند.
پروژهی دفاع دموکراسی دیجیتال با دستیار رهبری رابی موک (Robby Mook)، مدیر کمپین انتخاباتی هیلاری کلینتون در حزب دموکرات سال در سال 2016 و مت رودز (Matt Rhoades)، رهبر مبارزات انتخاباتی میت رامنی حزب جمهوریخواه در سال 2012 انجام میشود.
مقامات مرکز بلفر گفتند: «دفاع دموکراسی دیجیتال قصد دارد، با ایجاد یک گروه منحصربهفرد و دوجانبه شامل فعالان سیاسی و رهبران سایبری و امنیت ملی برجسته، راهحلی واقعی را برای یک مشکل اضطراری ایجاد بکند.»
اریک روزنبک (Eric Rosenbach)، دستیار مدیر مرکز بلفر و معاون وزیر دفاع پیشین آمریکا گفت: «شهروندان آمریکا از هر طیف سیاسی دوست دارند خودشان سرنوشتشان را تعیین کنند، نه هکرهای خارجی»
ورزنبک ادامه داد: «بازدارندگی سایبری با دفاع سایبری قوی آغاز میشود و پروژهی یادشده افراد کلیدی سیاسی، امنیت ملی و فناوری را با یکدیگر همکار میکند تا برای محافظت از نهادهای دموکراتیک حیاتی ما، ایدههای نوآورانهای را ایجاد بکنند.»
یکی از اهداف پروژهی مذکور توسعهی راهحلهایی برای به اشتراکگذاری تهدیدات اطلاعاتی با ارائهدهندگان فناوری، دولتها و سازمانهای سیاسی است. همچنین مدیران انتخاباتی، ارائهدهنده زیرساختهای انتخابات و سازمانهای تبلیغاتی از راه بردهای یادشده برای بهبود امنیت سایبری خود استفاده خواهند کرد. از طرفی ارزیابی فناوریهای در حال ظهور احتمالاً به بهبود یکپارچهی و درستی سیستمها و پردازشهای حیاتی انتخابات کمک میکند. بهعلاوه رهبران اجتماعی، فناوری و رسانه میتوانند بهترین شیوه محافظت از افکار عمومی در برابر «عملیات اطلاعاتی دشمن» محافظت کنند.
9) یک نرمافزار جاسوسی خصوصی شناسایی شد
شرکت گوگل بهتازگی یک بدافزار اندرویدی را شناسایی کرده و این محصول را یکی از تلاشهای اسرائیل برای انجام عملیاتهای نظارتی و جاسوسی به شمار آورده است.
براساس ادعای بعضی گزارشها، درگذشته نیز شرکت اسرائیلی «اِن.اِس.اُ» (NSO Grouo) بدافزاری اندرویدی را توسعه داده بود؛ اما بدافزار جدید کشفشده نوعی جاسوسافزار متعلق به استارتآپ «ایکواس تکنولوژی» (Equus Technologies) است.
بدافزار شناسایی شده توسط گوگل، لیپیزان (Lipizzan)، نام داشته و گروه امنیتی اندروید نوشت: «لیپیزان، یک ابزاری پیشرفتهی جاسوسی دومرحلهای است.»
لپیزان به 20 شیوهی مختلف میتواند ابزار موردنظر را آلوده کند و به نظر میرسد گوگل پلی بهترین این روشها به شمار میآید. این بدافزار ظاهری مانند ابزارهای قانونی پشتیبان گیری و ضبط صدا را دارا است؛ اما از آن برای ردیابی، نظارت، سرقت ایمیلهای کاربران، متن پیامها، مکانها و مکالمات استفاده میشود. همچنین از این ابزار برای جمعآوری دادهها و تقلید از رمزنگاری برنامههایی خاص مانند، واتساپ، وایبر، تلگراف، لینکداین، جیمیل، اسکایپ بهره گرفته میشود.
گوگل اعلام کرد برنامهی یادشده هماکنون از فروشگاه آنها حذف و از تلفنهای هوشمند آلودهشده پاکسازیشدهاند.
گوگل اعلام کرد در کد بدافزار یادشده توانسته است اشاراتی به شرکت ایکواس پیدا کند.
مگان راثوِن (Megan Ruthven)، یکی از اعضای گروهی امنیتی اندروید در زمان برگزاری اجلاس بلکهت (Black Hat 2017) توضیح داد یکی از فایلهای پیکربندی لیپیزان، «Equus» نام داشت.
اندرو بلایچ (Andrew Blaich)، محقق شرکت امنیت موبایلی لوکات (Lookout) آمریکا نیز نظر مشابهی با راثون دارد؛ اما دلایل هیچیک از دو محقق یادشده نمیتواند بهصورت کامل لیپیزان را به ایکواس مرتبط سازد.
فصل دوم
1)هکرها بهصورت تصادفی بدافزار ساختهاند
توضیحاتی درباره این بدافزار در اجلاس امنیت سایبری دفکان (Def Con) توسط شرکت آربور (Arbor) ارائه شد.
این بدافزار بهگونهای طراحیشده، که از طریق دستگاههای متصل به اینترنت، از یک شبکه به شبکه دیگر منتقل میشود. این احتمال وجود دارد که حتی درصورتیکه اتصال سیستم با اینترنت نیز قطع شود، بدافزار به کار خود ادامه میدهد.
طبق تحقیقات پژوهشگر شرکت آربور (Arbor Networks) به نام(Steinthor Bjarnason)، شما میتوانید از این حمله به نفع خود استفاده کنید. این مانند اختراع چرخ است. شما نمیتوانید تعیین کنید که مردم با چرخ شما برای چهکاری استفاده میکنند، لذا هرکس با اهدافش خودش از چرخ استفاده میکند. وقتی یک بدافزار طراحی شود برای اهداف مختلفی میتوان از آن بهره برد.
از این بدافزار مانند نوعی بات نت (Miria) استفاده میشود. Miria آلودهشده، در زمان اتصال به اینترنت سیستمهای دیجیتال را به یک سرور مشخص در زمان مشخص متصل میکند. این بدافزار با افزایش بار و ترافیک بر روی یک سرور، موجب میشود آن سرور آفلاین شده و از دسترس خارج شود. به این نوع از حمله را اختلال سرویس توزیعشده (DDoS) مینامند.
Miria فقط توانایی آلوده کردن و مختل کردن سیستمهای شبکه از راه دور را دارد، مانند روترها، دیوارههای آتش و اجازه میدهد تا کاربران از طریق اینترنت به سیستم دسترسی پیدا کنند.
این پژوهشگر گفت از هر 20 سیستم کامپیوتری تقریباً یکی از آنها از سیستم امنیتی فایروال یا روتر استفاده نمیکنند و از هر 20 سیستم یکی از آنها، امکان طرحریزی یک حمله اختلال سرویس توزیعشده را دارد.
متأسفانه سیستمهایی که از دیوارههای آتش استفاده نمیکنند و این امکان را دارند که سیل عظیم ترافیک از طریق آنها عبور کند.
2)هک اطلاعات امواج رادیویی (RFID) ممکن شد
گاهی اوقات شما در حال رانندگی برای رسیدن به محل کار هستید یا مشغول قدم زدن در خیابان و برخی مواقع با کولهپشتی خود منتظر کسی هستید و در طول این مدت کارت عبور و مرور خود را در اختیاردارید، اما هیچگاه به این موضوع فکر نکردهاید که شاید اطلاعات شما از طریق همین کارت سرقت شود.
طبق تحقیقات صورت گرفته توسط کارشناس امنیت سایبری (Dennis Maldonado)، سرقت اطلاعات کارت عبور و مرور بهآسانی ممکن است. این کارشناس که موسسه، منطقه هکرهای ناشناس هوستون (Houston Area Hackers Anonymous) و همچنین مهندسی خصمانه (Adversarial Engineer) در زمینه تست نفوذ بوده است؛ در اجلاس دفکان (Def Con) که در شهر لاسوگاس برگزار شد، سخنرانی کرد و دراینباره توضیحاتی ارائه نمود.
اگر شما بتوانید کارت عبور و مرور کسی را به سرقت ببرید، بهآسانی میتوانید وارد ساختمان محل کار یا منزل او شوید.
وی گفت: «من فرض میکنم شما همه افراد معمولی هستید و من هم یک کارشناس جهت انجام تست نفوذ بوده، نه یک هکر کلاهسیاه»، در ادامه او از یک سیستم دست سازی رونمایی کرد، که از راه دور امواج رادیویی (RFID) را دریافت میکند.
ممکن است خود شما در حال حاضر یکی از این کارتها را در اختیار داشته باشید و این موضوع را فراموش نکنید که بدون اطلاع شما هکرها میتوان اطلاعاتتان را سرقت کنند. این دستگاه بهآسانی امواج الکترومغناطیسی را شناسایی کرده و سرقت میکند. این کارتها عموماً برای کارتهای شناسایی کارمندان استفاده میشود. با سرقت این اطلاعات عملاً شما کلید ورود به یک شرکت را در اختیاردارید.
این سیستم میتواند از فاصله (2 feet) یا تقریباً 9 متری اطلاعات را خوانده و سرقت کند.
ابزار لازم جهت ساخت این سیستم خاص، جهت خواندن اطلاعات از راه دور، بهآسانی در دسترس بوده حتی از فروشگاههای اینترنتی هم میتوان ابزار لازم را تهیه نمود.
وی گفت: «لطفاً اطلاعات افراد را سرقت نکنید و از این مطالب در جهت مثبت بهرهبرداری نمایید.»
او گفت:«هدف من از ارائه این مطالب، هشدار به افرادی است که از این کارتها در محل کار یا در منزل استفاده مینمایند؛ زیرا کارتهای RFID از ایمنی کافی برخوردار نیستند. »
در بسیاری از سازمانها، کارخانه جات، ادارات و شرکتهای کشور ما، از این فناوری استفاده میشود؛ حتی در برخی هتلها نیز از کارتهای RFID برای ورود و خروج استفاده مینمایند. لازم به ذکر است با توجه به مطالب ارائهشده در اجلاس دفکان که یک اجلاس معتبر جهانی در حوزه هک و نفوذ است؛ باید مراقب این روش از شناسایی بود، زیرا آسیبپذیری بزرگی در آن وجود دارد که باید برای برطرف کردن این آسیبپذیری چارهای بی اندیشیم.
متأسفانه اکثر سیستمهای تشخیص هویت دارای نقصهای امنیتی هستند و درصورتیکه از سیستمهای تشخیص هویت ترکیبی استفاده شود، این امکان وجود دارد تا امنیت کاربران چندین برابر افزایش پیدا کند.
3)بررسی ابزارهای رأیگیری در اجلاس آیندهی دفکان
هکرها ابزارهای رأیگیری آمریکا را بهعنوان یکی از خدمات عمومی موردحمله قراردادند تا وجود آسیبپذیری در آنها را ثابت کنند. زمانی که 25 هزار عدد از هکرها در پایان جولای برای اجلاس دفکان (DEFCON) در هتل سیزرز پالاس لاسوگاس (Caesar’s Palace) حضور یابند، گردانندگان بزرگترین نشست هکری جهان دهکدهای را به وجود میآورند تا فرصتهای متفاوت برای روشهای هک و دستکاری تجهیزات یادشده و نمایش ساده بودن این کار فراهم شود.
تعدادی از مردم اجازه مییابند از راه دور به نرمافزارهای شبکه دسترسی داشته باشند، تعدادی امکان عمیق شدن در سختافزار را به دست میآورند. همچنین بعضی از ابزارها بهگونهای آمادهشدهاند که نحوهی حملهی یک هکر به محل رأیگیری را از طریق ترکیب حملات فیزیکی و مجازی بررسی میکند.
در نشست دفکان سال 2015، هکرها نرمافزار خودرو را مورد هدف قرار داده و موفق شدند ترمز یک جیب را دستکاری کرده و هدایت آن را از کیلومترها دورتر به دست بگیرند.
جف ماس (Jeff Moss)، مؤسس دفکان گفت: «با توجه به تلاش آشکار روسیه برای مداخله در انتخابات ریاست جمهوری آمریکا، باریک اوباما و دستیاران وی اتهامات بسیاری را به مسکو وارد کردند؛ اما باوجود پافشاری در آن هیچ شواهدی برای دستکاری شدن ابزارهای رأیگیری پیدا نشد. بهوضوح مشخص است دستگاههای رأیگیری هدف بعدی مهاجمان هستند. تصور کنید روسیه یا هر محل دیگری چه اقداماتی را میتوانند انجام بدهند.»
ماس ادامه داد: «نکته همینجا است. ما تنها چند روز با ابزارهای یادشده کار میکنیم؛ اما آدم بدها میتوانند هفتهها یا سالها به کار با آنها ادامه بدهند.»
ماس -که با لقب «Dark Tangent» نیز شناخته میشود- یکی از اعضای شورای مشورتی امنیت داخلی اوباما به شمار میآمد. وی اشاره کرد نگرانی وی در مورد این است که هیچکس نتوانسته آسیبپذیریها را ثابت کند و درنتیجه ترکیبی از عدم افشای توافقها و قراردادهای خصوصی، اجازهی ریشه دواندن اطلاعات نادرست را فراهم کرده است.
وی اظهار داشت: «درست مانند هر چیز دیگری، زمان آن رسیده است که هکرها واردشده و به شما بگویند که چه ممکن است و چه امکان ندارد.»
ماس و دیگر برگزارکنندگان در مراحل اولیهی برنامهریزی قرار داشته، در حال مستقر ساختن ابزارهای رأیگیری مورداستفاده واقعشده در ای.بی (eBay) و مکانهای دیگر هستند. آنها از هماکنون پیشبینی میکنند تمام موفقیتهایی که در هک کردن به دست آوردهاند؛ به علت بروز نشدن سامانهها توسط شرکتها است.
هری هارستی (Harri Hursti)، برنامهنویس رایانهای فلاندی، شخصی که روی مسائل پیشآمده در انتخابات فلاند، انگلیس، استونی، آرژانتین و آمریکا تحقیق میکرد، گفت: «درواقع دستگاههای رأیگیری مورداستفاده در آمریکا فاقد استانداردهای امنیتی بود. استانداردهای اختیاری این ابزارها شاید بتوانند در برابر شوکهای واردشده مقاومت کنند؛ اما توانایی برقراری امنیت را ندارند. این موضوع نشان میدهد سامانههای قدیمی که بدون هیچگونه آگاهی امنیتی طراحیشده بودند و با نمونههای جدیدتر و مسئولیتپذیرتر آن جایگزین نشدند.»
هارستی ادامه داد: «فروشندگان نیز در بیشتر مواقع سروصدای زیادی به راه انداخته و مشخصات تجهیزاتی که قصد فروش آن را دارند وارونه جلوه میدهند.»
جک براون (Jack Braun)، رابط کاخ سفید با وزارت امنیت داخلی در زمان اوباما و در حال حاضر مدرس امنیت سایبری در دانشگاه شیکاگو و مدیرعامل کمبریج گلوبال (Cambridge Global) اشاره کرد، امیدوار است اجلاس یادشده به تولید یک گزارش مناسب برای کنگره و وزارت امنیت داخلی بیانجامد تا به آنها در رفع مشکلات موجود کمک کند.
براون گفت: «تا این لحظه، شرکتهای ارائهدهندهی دستگاههای رأیگیری به امن بودن محصولات خود اصرار دارند؛ اما این در حالی است تمام متخصصان امنیت سایبری میدانند که هیچچیزی کاملاً امن نیست و تنها میتوان خطرات را کاهش داد.»
براون با اشاره به شرکتهایی که اصرار دارند همهچیز امن بوده و جای نگرانی وجود ندارد ادامه داد: «پاسخ آنها بهخودیخود عدم وجود کمال در امنیت سایبری را نشان میدهد. درواقع اشخاصی که دربارهی غیرقابل هک بودن صحبت میکند، اصلانمی دانند در مورد چه موضوعی سخت میگویند.»
ماس توضیح داد، اگر شرکتهای سازندهی ابزارهای رأیگیری حضوری فعال داشته و با در اختیار گذاشتن این تجهیزات به بهبود یادگیری در زمان نشست کمک کنند، وی بسیار خوشحال خواهد شد. وی به شرکت تسلا اشاره کرد که بعد از مورد هدف قرار گرفتن خودروهای بی رانندهی خود، معاون مدیرشان را برای شرکت در رویداد یادشده فرستاده بود.
البته وی اشاره کرد انتظار ندارد شرکتهایی که در زمینهی یادشده بدنام هستند به درخواست وی پاسخ بدهند.
4) هک دستگاههای رأیگیری بهراحتی آب خوردن
هکرها در اجلاس سالانه دفکان که در لاسوگاس آمریکا برگزار شد، مأموریت یافتند تا به دستگاههای رأیگیری رایانهای که انتخابات ریاست جمهوری آمریکا را شبیهسازی میکردند، نفوذ کرده و آنها را هک کنند. عملیات نفوذ و هک دستگاههای رأیگیری، به دو صورت بدون سیم و فیزیکی انجام شد. در مدل فیزیکی، هکرها در مدت 90 دقیقه با استفاده از تجهیزات پیشرفته، موفق شدند صندوق رأیگیری را بازکرده و سامانههای دفاعی آنها را از کار بیندازند. یکی از غرفههای رأیگیری هم بهصورت بدون سیم هک شد. مسئولان برگزاری اجلاس، بعد از انجام این عملیات، اعلام کردند که فقط قصد آنها از انجام چنین کاری، این بوده است که آسیبپذیری و ناتوانی دولت آمریکا و سامانههای رأیگیری را در این کشور، در برابر نفوذهای امنیتی نشان دهند.
جیک براون (Jake Braun)، از طراحان ایده این حمله سایبری، گفت: «بدون شک، سامانههای رأیگیری ما، در برابر حملات سایبری، ضعیف و شکننده هستند. من از جامعه هکرها برای رویداد امروز، ممنونم. ما از چیزی که واقعیت داشت، پرده برداشتیم.»
در بخش دیگری از صحبتهای وی آمده است: «نکته نگرانکننده و ترسناکتر اینجاست که ما بدانیم، دشمنان ما نظیر روسیه، کره شمالی و ایران، این توانایی را دارند تا به دستگاههای رأیگیری ما نفوذ کنند. این موضوع، دموکراسی و امنیت ملی ما را زیر سؤال برده و تهدید میکند.»
کارشناسان شرکتکننده در اجلاس، بر این موضوع تأکید داشتند دستگاهی که تمامی هکرها، توانایی داشته باشند به آنها دسترسی پیدا کنند، بههیچعنوان قابلاعتماد نیست و اینیک هشدار برای ما محسوب میشود، این در حالی است که تولیدکنندگان و کسانی که مجوز استفاده از این دستگاهها را دادهاند، تعهد داده که این دستگاهها از امنیت بالایی برخوردار هستند و غیرقابل نفوذ میباشند. همچنین آنها وعده دادهاند که نفوذهای احتمالی به این دستگاهها، قابل ردگیری و شناسایی هستند.
موضوع هک دستگاههای رأیگیری و تغییر در نتایج انتخابات، از مدتها پیش سبب تشدید تنشها در روابط بین دو کشور روسیه و آمریکا شده است و معادلات جهانی را تحت تأثیر خود قرارداد. با توجه به بررسیهای صورت گرفته، حتی بسیاری از کشورهای صاحبنام جهان نیز استفاده از دستگاههای رأیگیری الکترونیک را ملغی کرده و روی به برگزاری انتخابات، به شیوه دستی آوردهاند.
درهرحال، باید به این نکته واقف بود که حرکت عمومی جهان به سمت بهرهبرداری از ابزارآلات دیجیتال، موضوعی غیرقابلاجتناب است، اما باید عادلانه این موضوع را بررسی کرد که آیا شنا کردن در جهت مخالف آب در این مسیر، بهصرفهتر است یا حرکت کردن در جریان فناوری جهانی؟!
نتیجهگیری
اجلاس بلکهت بهصورت دورهای در کشورهای مختلف برگزار میشود و عموماً این اجلاس در یک بایکت خبری برگزارشده و به دست آوردن اطلاعات درباره این اجلاس کاری بس مشکل است. از طرفی در بسیاری از خبرهای به دست آمد نام و مشخصات سخنران اعلام نمیشود زیرا اکثر کسانی که در این اجلاس شرکت میکنند یا خود هکر هستند یا قربانی حملات هکری شدهاند و به مقابله با این حملات میپردازند.
یکی از مسائل مهم در این اجلاس، موضوع هک تراشههای وای فای موجود در تلفنهای همراه بود، پیشازاین کارشناسان معتقد بودن امکان هک تراشههای وای فای وجود ندارد اما در این اجلاس معلوم شد که در نوعی از این تراشهها آسیبپذیری وجود دارد و این تراشه وای فای در بیش از یک میلیارد تلفن هوشمند استفادهشده است. آسیبپذیری یادشده این امکان را فراهم میآورد تا هکر بتواند از تلفن هوشمند قربانی سوءاستفاده کند.
همچنین در این اجلاس نشان داده شد میتوان با استفاده از رایانههای تک بردی، ابزارهای هک و جاسوسی ایجاد و در مسیریابها جای گذاری کرد. ضمناً در این اجلاس تعداد زیادی بستر هک خودکار کوچک به نمایش گذاشته شد که میتوانستند برای نفوذ به دیگر رایانهها مورداستفاده قرار بگیرند.
این نیاز حس میشود که لازم است توان سایبری خود را افزایش داده، اما پیش از آن باید تهدید را شناخت و علیه آن اقدام کرد. این اجلاسها آیینه تمام نمای این تهدیدات است که در کشورهای مختلف مشکلات فراوانی را به وجود آوردهاند، لذا نیاز است تا با افزایش قدرت سایبری و آگاهی مردم نسبت به مقابله با این تهدیدات اقدامات لازم را اتخاذ نمود. در پیوست این بولتن توجه شمارا به نام و سمت تمامی سخنرانان این اجلاس جلب مینماید.
در طرفی دیگر اجلاس دفکان هم با همان مشکلات موجود در زمینه بایکت خبری برگزار شد، اما نکتهای که از آن نمیتوان گذار کرد موضوع دستگاههای انتخابات است؛ در ابتدای این اجلاس بهصورت آزمایشی و در قالب یک مسابقه بین شرکتکنندگان این اجلاس که اکثراً هکر هستند، سیستمهای انتخابات الکترونیک آمریکا در کمتر دو ساعت توسط این افراد هک شد و ضمناً مباحث مهمی در این اجلاس درباره سیستمهای انتخابات الکترونیک و امنیت آنها مطرح شد.
متن این گزارش در لینک پیوست شده قابل دریافت است.