بهشت هکرها
بله این چند روزه زمان جولان دادن هکرهاست. چرا؟ چون آنها همگی در لاس وگاس جمع شده و تواناییها و مهارتهای خود را به رخ میکشند.
هفته گذشته داستانهایی از هک هواپیماها و سقوط آنها، جاسوسی از طریق دوربینهای امنیتی و مدار بسته یا کدهای مخفی و غیر قابل آشکار شدنی که درایو USB اتان را به یک پل انتقال بدافزار تبدیل میکنند شنیدیم. دیگر هیچ چیز حتی امنترین نرم افزارها هم امنیت کافی را ندارند و هر آن ممکن است هک شوند.
حالا در مطلب زیر با ترسناک ترین روشهای هک که در کنفرانسهای Black Hat و Def Con از آنها صحبت و اجرا شد، آشنا میشویم.
USB آلوده: بدون صدا، اما مرگبار
بیایید با یکی از شگفتآورترین رونماییها آشنا شویم. محققان آزمایشگاههای تحقیقات امنیتی گفتهاند که یک نمونه حملهای را ایجاد کردهاندکه به جای آلوده کردن فایلهای فلش، سختافزار آنرا مورد هدف قرار میدهد. درایو آلوده سپس پس از اتصال به کامپیوتر تظاهر به یک کیبورد میکند و به دانلود بدافزار میپردازد.
از آنجایی که اکثر سازندگان فلش به امنیت دستگاههای خود اهمیت زیادی نمیدهند، میتوان احتمال این را داد که این فلشها حامل بدافزارهایی باشند که با اتصال به کامپیوتر در آن پخش شده و متوقف کردن و پیدا کردن آنها هم دشوار باشد.
از عرش به فرش
حمله دیگر عواقب فیزیکی بیشتری دارد. روبن سانتا مارتا، محقق IO Interactive، می گوید نقاط ضعفی را یافته که میتواند از طریق آنها (وای فای و سیستمهای سرگرمی داخل هواپیما) وارد ارتباطات ماهوارهای هواپیما شده و در را برای هکرها و حمله کنندگان برای در اختیار گرفتن سیستم ناوبری هواپیما و سیستم های امنیتی باز کند. البته سازندگان تجهیزات ارتباطی این ادعا را نامحتمل دانسته و میزان آسیبهای بالقوه و احتمال حمله را اندک اعلام کردهاند.
به دوربین لبخند بزن
آیا فید دوربین مداربسته شما را کسی تحت کنترل دارد؟
پاتریک واردل و کولبی مور یکی از دوربینهای امنیتی 200 دلاری شرکت دراپ کم را باز کرده و در آن نقاط ضعفی یافته که از طریق آنها هکرها میتوانند ویدئویهای ضبط شده را ببینند یا ویدئوهای شخص ثالثی را آپلود کرده و به جای تصویر اصلی دوربین جا بزنند. نکته امیدوار کننده درباره این روش هک این است که هکر باید به طور فیزیکی به دوربین دراپ کم دسترسی داشته باشد.
نفوذ به تور
تور زمان مرور وب به کاربران، امکان مرور بی نام و نشان را از طریق تغییر ترافیک از گرههای رله به گره رله دیگر تا رسیدن به مقصد فراهم میکند. آنهم به صورتی که هر گره تنها هویت گرههایی را که به طور مستقیم به آنها متصل است میداند، اما الان الکساندر وولنکین باور دارد که میتوان شبکه تور را با هزینه بسیار کم هک کرد.
اما چطور؟ هنوز مشخص نیست. چون وولنکین در میانه راه، ارائه خود را به خاطر کار ضروری کنسل کرد. اوپراتورهای تور چند گره آلوده و مشکوک رله را که تلاش به هک قابلیت ناشناس بودن کاربر داشته، شناسایی کردهاند. به هر حال مشخص شده است که تور دیگر امنیت قبل را ندارد و آسیب پذیر نشان داده است.
آسیب پذیری انتی ویروس Endpoint Protection شرکت سمنتک
مارتی آرونی سازنده Offensive Security سه نقطه ضعف در Endpoint Protection را یافته که به هکرها اجازه دسترسی در سطح بالا را میدهد. به بیان دیگر میتوان گفت که هکرها میتوانند از طریق خود نرمافزار امنیتی به سیستم شما حمله کنند.
نفوذ به روترها
تنها نرمافزار نیست که میتواند راهی برای نفوذ هکرها باشد. تجهیزات خانگی شبکه نیز میتوانند منبع مناسبی برای هک امنیتی شوند. دن گییر افسر ارشد امنیت اطلاعات In-Q-Tel، در نطق خود اعلام داشت که روترها میتوانند راحتترین راه برای هکرها باشند. این دستگاهها در اسکنهای آنلاین به آسانی رویت میشوند، معمولا در حالت پیشفرض خود میمانند و بیشتر افراد هیچ وقت به آپدیت روتر خود به آخرین سفتافزار نمیاندیشند.
حافظه متصل به شبکه NAS
این حافظهها حتی از روترها هم آسیب پذیرترند. جیکوب هول کامب، تحلیلگر امنیتی در Independent Security Evaluators سال 2013 تحقیقی برای تشخیص آسیب پذیری روتر ها انجام داد و تمرکز او روی NAS بود.
با نفوذ به یک NAS هکر میتواند ترافیک را از دستگاههای دیگر در همان شبکه بدزدد.
بدتر از آن این است که سازندگان این جعبه پس از مطلع شدن از آسیب پذیریهای این دستگاه گفتهاند که برطرف کردن این مشکلات مدت زیادی به طول میانجامد.
نوع نادرست مدیریت شبکه
تحقیقات نشان میدهند که 70 تا 90 درصد از تلفنهایی که در سرتاسر دنیا فروخته میشوند شامل نرمافزار مدیریت شبکه هستند و این نرمافزارها هم شدیدا آسیب پذیرند. دیگر دستگاهها مثل لپتاپها، هات اسپاتهای بیسیم و اینترنت اشیا از سمت پروتکل OMA-DM در خطرند.
هک هتلها
مساله امنیت اینترنت اشیا همیشه مورد بحث بوده است. عیسی مولینا مشاور امنیتی در هتل 5 ستاره St. Regis Shenzhen در چین دریافت که میتواند از طریق مهندسی معکوس برنامه Digital Butler آیپد، از نقطه ضعفهای پروتکل اتوماسیون خانگی برای نفوذ قدرت به برنامه استفاده کند. او میگوید هکرها میتوانند حتی از کشوری غیر از جایی که این فنآوری استفاده میشود به کنترل دمای اتاق، نور، موزیک و غیره بپردازند.