چهارشنبه, ۲۷ تیر, ۱۴۰۳ / 17 July, 2024
مجله ویستا

سیمبیاتس, سپری در برابر جنگ های سایبری


سیمبیاتس, سپری در برابر جنگ های سایبری

بررسی سیستم حفاظتی symbiotes

برای مدت طولانی ضدهکرها روی حفاظت از رایانه‌های شخصی و سرورها تمرکز داشتند. به همان اندازه که میکروچیپ‌‌ها کوچک‌تر و قدرتمندتر می‌شوند، اهداف هکرها هم گسترده‌تر می‌شود؛ درست همانند رایانه‌های تعبیه شده در وسایل مختلف مانند الکترونیک موتور خودروها، ترمز و قفل در، روترها که ستون فقرات اینترنت هستند، ماشین‌های نیروگاه‌های برق، خطوط راه‌آهن و درهای سلول زندان و حتی ایمپلنت‌ها و تجهیزات پزشکی مانند الکتروشوک و پمپ انسولین. بسیاری از این دستگاه‌ها هم اکنون می‌توانند با دیگر رایانه‌ها لینک شوند و آنها را به طور مساوی در معرض خطر ابتلا به مزاحمان قرار ‌دهد.

اکنون دانشمندان علم رایانه در حال ابداع سیستم حفاظتی به نام symbiotes هستند که می‌تواند بدون در نظر گرفتن سیستم‌های‌عامل‌ زیربنایی روی رایانه‌‌های جاسازی شده، اجرا شود. محققان معتقدند، اگرچه، انجام این کار ممکن است به آنها در حفاظت از زیرساخت‌های حیاتی کشورها و شرکت‌ها کمک کند، اما ممکن است باعث ‌شود که جنگ در برابر این دستگاه‌ها برای سال‌ها از دید پنهان بماند.

● سیمبیاتس، یک سیستم حفاظتی

این مشکل بدتر از آن است که بتوانید فکرش را بکنید. براساس تحقیقات انجام شده تعداد زیادی از دستگاه‌ها مسیرهای کاملا باز برای حمله دارند. به عنوان مثال، سال ۲۰۱۱، پس از اسکن بخش‌های زیادی از اینترنت، دانشمندان علم رایانه، آنگ کویی (Ang Cui‌) و سال استولفو (Sal Stolfo)، در دانشگاه کلمبیا، بیش از ۴‌/‌۱ میلیون دسترسی عمومی به رایانه‌های تعبیه شده در دستگاه‌ها و ماشین‌ها در ۱۴۴ کشور جهان شناسایی کردند که هنوز رمزعبورشان به صورت پیش‌فرض کارخانه‌ای است که این امکان را به هر کسی که دسترسی به اینترنت دارد می‌دهد تا این ماشین‌ها را به طور کامل کنترل کند. این میزان تقریبا برابر با یک‌پنجم رایانه‌های تعبیه شده‌ای است که آنها توانستند بیابند، که شامل روترها، سیستم‌های ویدئو کنفرانس، دستگاه تلویزیون‌های کابلی و فایروال‌هایی بوده که برای حفاظت از شبکه‌های رایانه‌‌ای است.

این آسیب‌پذیری انبوهی از خطرات را در بر خواهد داشت. سال ۲۰۱۱، کویی و استولفو نشان دادند که می‌توانند چاپگرهای ساخته شده توسط شرکت هیولت ـ پاکارد (Hewlett–Packard) یا همان شرکت HP را از طریق سندهای آلوده یا اتصال آنلاین هک کنند و امکان جاسوسی درباره آنچه این چاپگرها چاپ می‌کنند را بیابند و به تمام رایانه‌هایی که به چاپگر متصلند وارد شوند. (HP از آن زمان به بعد این مشکل را برطرف کرد.) علاوه بر این کویی توضیح می‌دهد که می‌توان براحتی نرم‌افزارهای مخرب یا تروجان‌ها را گسترش داد که این امر، امکان خاموش‌کردن روترهای آلوده به هکرها را می‌دهد، آن هم فقط با کمک بسته‌های داده‌ای بی‌ضرر.

کویی درباره نوع حمله‌ای که به سیستم‌های تعبیه شده، می‌شود، می‌گوید: «این نوع حملات از نوع حملاتی نیست که در آن مجرمان در حال تلاش برای به دست آوردن اطلاعات کارت اعتباری هستند. آنها پنهانی‌تر و پیچیده‌ترند. این حملات در سطح مسائل مربوط به سیستم‌های جاسوسی‌اند. افرادی که هدفشان این سیستم‌هاست هیچ سروصدایی ایجاد نمی‌کنند، اما ممکن است زیرساخت‌های حیاتی یک کشور را هدف بگیرند.»

یکی از مشکلاتی که پژوهشگران در طراحی تدابیر حفاظتی برای از بین‌بردن این آسیب‌پذیری‌ها با آن روبه‌رو هستند تنوع باورنکردنی است که در برنامه‌های درحال اجرا در رایانه‌های تعبیه شده وجود دارد. برای مثال، کویی می‌نویسد که فقط روترهای ساخت شرکت سیسکو حدود ۳۰۰هزار سفت‌افزار ـ سیستم‌عامل رایانه‌های تعبیه شده و برنامه‌های ضمیمه آن ـ مختلف دارد.»

اکنون کویی و همکارانش سیستم ضد بدافزاری را ایجاد کرده‌اند؛ آنها می‌گویند این سیستم می‌تواند روی رایانه‌های تعبیه شده مختلفی صرف‌نظر از سیستم‌عامل آنها، اجرا شود.

آنگ کویی یک مشکل جدی را شناسایی کرده است که تاکنون به طور جدی به آن فکر نشده بود و راه‌حل‌های واقعی برای حل این مشکل ارائه داد. این سخنان پژوهشگر امنیتی چارلی میلر از توییتر است، تحلیلگر سابق آژانس امنیت ملی بخوبی آشکار می‌سازد آسیب‌پذیری در محصولات اپل مانند آیفون و مک‌بوک‌ایر شناخته شده است.

● سیمبیاتس چگونه کار می‌کند؟

به جای اجرای درون سفت‌افزار یا همان سیستم‌عامل دستگاه ـfirmware ـ این سیستم دفاعی خارج از سیستم‌عامل دستگاه اجرا می‌شود، مستقیما روی واحد پردازشگر مرکزی(CPU). نرم‌افزار سیمبیاتس (symbiotes) به طور دائم و تصادفی تعداد زیادی از قطعات کد سفت‌افزار بررسی می‌کند تا از ناهنجاری‌هایی که ممکن است نشان نفوذ باشد، جلوگیری کند. کویی می‌گوید: «این کار برنامه‌ریزی و طراحی زیادی نیاز داشت تا مطمئن شویم سیمبیاتس از CPU بیش از توانش کار نمی‌کشد.»

واقعیت این است که سیمبیاتس به طور مستقل از برنامه‌هایی که از آنها حفاظت می‌کند اجرا می‌شود. به این معنا که سیمبیاتس برای یک نوع از پردازنده‌ها طراحی شده است، ARM که در بسیاری از تلفن‌های هوشمند دیده، یا MIPS که در بسیاری از روترها پیدا می‌شود ـ این نرم‌افزار می‌تواند با هر سیستم‌عاملی که ممکن است روی این CPUها اجرا شود، کار کند. کویی می‌گوید: «سیمبیاتس نیازی ندارد تا بداند برنامه‌های را که بررسی می‌کند چگونه کار می‌کنند.» آنها برنامه‌ریزی کردند که یک نمونه اولیه از سیمبیاتس را به دولت آمریکا در پایان سال ۲۰۱۲ جهت آزمایش ارائه دهند و کار خود را با تاسیس یک شرکت تجاری‌سازی کنند، شرکت امنیتی بادکنک قرمز (Red Balloon Security).

● وجود یک مشکل

در حالی که رویکرد استولفو و کوی به گفته اسکات بورگ (Scott Borg) ـ مدیر واحد غیرانتفاعی پیامدهای سایبری ایالات متحده ـ بسیار امیدوار کننده است، او هشدار داد هنوز مشکلی وجود دارد و آن امکان دور‌زدن این سیستم حفاظتی توسط مهاجمان است. برای مثال، ممکن است راه‌هایی برای جلوگیری از شناسایی برنامه‌های مخرب توسط symbiotes به عنوان بدافزار وجود داشته باشد. به گفته بورگ، تعداد زیادی از اقدامات مخرب از دیدگاه یک رایانه می‌تواند شبیه اعمال طبیعی باشد. او می‌افزاید: یک درجه امنیت سایبری نیاز به بررسی مفهومی و فیزیکی دارد؛ قبل از این‌که با اطمینان میزان تاثیر این سیستم بیان شود.

مارک داسییر (Marc Dacier)، مدیر ارشد آزمایشگاه تحقیقاتی سیمانتک (Symantec Research Labs)، سیمبیاتس را یک بخش بسیار زیبا از کار می‌خواند، اما یک مانع بزرگ وجود دارد و آن، این است که شرکت‌ها باید تمام دستگاه‌های خود را با آن ارتقا دهند. از این‌رو ایالات متحده در تلاش است قوانینی را وضع کرده و طبق آن شرکت‌های سازنده را مجبور به پیروی از این فناوری کنند تا زیر ساخت‌‌های این کشور مانند نیروگاه‌های برق، مراکز درمانی آب و خطوط لوله گاز در مقابل حملات سایبری مقاوم باشند.

● فراموش نکنیم

زیرساخت‌های هر کشور، یکی از نقاط حیاتی آن کشور است. حیاتی بودن این نقاط باعث شده که در جنگ‌ها همیشه یکی از موارد تهاجم باشند. در زمان کنونی که زمان رونق جنگ‌های سایبری است، خطر نفوذ به سیستم‌های زیرساختی وجود دارد و هر کشوری در تلاش برای حفاظت از این بخش‌های حیاتی خود است. سیمبیاتس، یکی از همین تلاش‌هاست، تلاشی که مطمئنا می‌تواند بسیار مفید باشد، بخصوص برای کشور سازنده‌اش. البته نباید فراموش کرد برای حفاظت از سیستم‌های زیرساختی محققان هر کشور باید تلاش کنند تا امکان نفوذ مهاجمان به هیچ وجه وجود نداشته باشد.

منبع: www.scientificamerican.com

مطهره وجیهی