موسسه خبری سایبربان:اگر جاسوسی دومین پیشهی قدیمی جهان باشد، جعل و تقلب را میتوان در جایگاه دوم این فهرست تصور کرد. از همان ابتدا که پول جای خود را در تجارت باز کرد انسانها به جعل پول پرداختهاند، و در این میان تلاشهای فراوانی صورت گرفته تا روشهای ضدجعل و تلقب هم پیشرفتهای اساسی کنند.
بدون شک فنآوریهای مقابله با این دست کلاهبرداریها به رایانه و نرمافزار متکیاند، و اینگونه برنامهها هم مانند هر نرمافزار دیگری عاری از خطا نیستند؛ به تازگی محققان شرکت امنیتی IOActive هنگام مهندسی معکوس سفتافزار بهکاررفته در یک سامانهی محبوب تأیید یورو با خطایی مواجه شده و دریافتهاند که میتوانند سفتافزار خاص خود را اضافه نموده و دستگاه را به نحوی پیکربندی کنند که هر قطعهی کاغذی را یک یوروی معتبر تشخیص دهد.
روبن سانتامارتا از شرکت IOActive در اسپانیا، به بررسی سفتافزار بهکاررفته در این دستگاه (که Secureuro نام دارد) پرداخته است؛ Secureuro بهطور گستردهای در اسپانیا برای تأیید یورو به کار میرود. سانتامارتا با مشاهدهی چندین پروندهی ویدئویی از شرکت سازنده به نام Inves دربارهی نحوهی عملکرد دستگاه و نیز مطالعهی اسناد و مدارک آن به این نتیجه رسید که برخی از ادعاهای Inves راجع به امنیت در ظاهر منطقیاند حال آنکه واقعیت چیز دیگری است.
سانتامارتا میگوید: «متأسفانه بعضی از این ادعاها کاملاً صحیح نیستند و بعضی دیگر به کلی غلطاند. درک چگونگی عملکرد Secureuroکار سادهای است؛ میتوانیم بدون نیاز به هرگونه نفوذ سختافزاری به سفتافزار و EEPROM دست پیدا کنیم. همچنین هیچ سامانهی رمزگذاری وجود ندارد که حفاظت از سفتافزار را بر عهده داشته باشد.»
وی میافزاید: «قصد من جعل اسکناسی نیست که بتواند مجاز جلوه کند، که این نوعی جرم محسوب میشود. تنها هدف من توصیف این است که چگونه توانستهام کد مورد استفاده برای اعتبارسنجی را، به منظور ایجاد سفتافزار «آلوده به تروجان» که حتی یک قطعهی کاغذی را هم ارزی معتبر تشخیص دهد به سامانه بشناسانم. ما از آسیبپذیری موجود در این دستگاه سوءاستفاده نکردهایم، بلکه قابلیت را به مرحلهی طراحی آن اضافه کردهایم.»
سانتامارتا در مسیر فعالیتهای خود با موفقیت مواجه شد. وی کار خود را با بارگیری سفتافزار از شرکت سازنده از وبگاه Secureeuro آغاز کرد، سپس تجزیه و تحلیل دقیقی را روی کد انجام داد تا ببیند این کد چگونه عمل میکند و چه توابع مهمی در آن وجود دارد. سانتامارتا در مسیر تحقیقات خود با توابع جالبی در سفتافزار مواجه شد؛ یکی از مواردی که این محقق به آن برخورد شمارندهای بود که تعداد اسکناسهای نامعتبری را که ماشین شمرده بود افزیش میداد.
«تعداد اسکناسهای نامعتبر در یک شمارندهی سه بایتی در EEPROM ذخیره میشود که موقعیت مکانی آن در حافظه از 0xE آغاز میشود. حال بایست دید که این شمارنده در کجا اضافه شده است. خوشبختانه در مسیر پژوهشها به قطعه کدی برخوردیم که اسکناس را معتبر یا نامعتبر تشخیص میداد.»
سانتامارتا در ادامهی کاوشهای خود متوجه شد که دو تابع وجود دارد که مقداری را به یک اسکناس اختصاص میدهد؛ یکی از این توابع یک مقدار اولیه را به اسکناس تخصیص میدهد و دیگری مقدار نهایی را به هر اسکناس نسبت میدهد.
تشخیص سانتامارتا این است که ممکن است سفتافزار برخی از ویژگیهای امنیتی یک اسکناس اعم از برچسب هولوگرام را به کمک یک تابع بررسی کند، سپس مجموعهی دیگر را توسط تابع دوم پردازش نماید. سانتامارتا موفق به کشف یک تابع مجزا شد که برخی از تبدیلات آنالوگ به دیجیتال ورودی را انجام میدهد.
«این تابع پین ورودی را به عنوان یک پارامتر تبدیل مبدل آنالوگ به دیجیتال انجام میدهد. همانطور که انتظار آن میرفت، به این ترتیب شش پین مختلف در یک شمارنده تبدیل میشوند؛ سه سیگنال دیجیتال باقیمانده هم به همراه اطلاعاتی راجع به فاصله به سادگی به دست میآیند.»
«آخرین مرحله خرید دستگاه فیزیکی است. من سفتافزار اصلی را به نحوی ویرایش کردم که واحد پول ساختگی IOActive را بپذیرد. نتیجهی ماجرا روشن است؛ فرد مهاجم با دسترسی فیزیکی موقت به دستگاه میتواند سفتافزار سفارشی را نصب کند و منجر شود دستگاه پول تقلبی را بپذیرد.»
با توجه به ماهیت مکانهایی که این دستگاهها معمولاً در آنجا نصب میشوند (مانند مغازهها، بازار، ادارات و غیره) این سناریو به شدت امکان وقوع دارد.
شیوهی تعریفشده توسط سانتامارتا میتواند به مهاجم اجازه دهد سفتافزار مخرب متعلق به خود را در دستگاه هدف نصب کند و پولهای تقلبی را تأیید نماید. یورو، مانند سایر ارزهایی که بهطور گسترده استفاده میشوند، دارای ویژگیهای امنیتی و ضد کلاهبرداری و جعل است؛ اما پژوهشهای صورتگرفته توسط سانتامارتا نشان داده که برای دور زدن سازوکارهای شناسایی پول تقلبی نیازی به دور زدن این ویژگیهای امنیتی نیست. درواقع حمله به خود اعتبارسنج به مراتب راحتتر از خود اسکناس است.