همچون سالهای گذشته، این کنفرانس از تاریخ 30 جولای تا 4 آگوست در لاسوگاس برگزار شد. در این گزارش به گوشهای از اتفاقات و اخباری که در این کنفرانس مطرح شد، نگاهی خواهیم انداخت. شایان ذکر است اخبار دیگر مرتبط با این کنفرانس در وبسایت شبکه بررسی شدهاند.
جف ماس، کارشناس امنیت اینترنت که با اسم مستعار Dark Tangent شناخته میشود، از بنیانگذاران کنفرانس بلکهت و دفکان است. او در کنفرانس سال جاری میلادی، سرعت را مهمترین فاکتور این روزهای دنیای امنیت برشمرد که مدیران ارشد و مدیران بخش فناوری اطلاعات همواره درباره آن صحبت میکنند. مدیران همواره «سرعت ورود به عملیات» را مهمترین چالش پیش روی سازمان خود میدانند.
دن کامینسکی، از پژوهشگران امنیتی که در سال 2008 موفق به شناسایی حفره DNS در اینترنت شد، در سخنرانی امسال خود گفت: «اینترنت بهگونهای طراحی شده است که هیچکس مسئول آن نیست. اگر از SSH در فضای کلاود استفاده نمیکردیم و قابلیت دسترسی از راه دور را نداشتیم، ناچار بودیم سرورهای خود را در محل زندگی یا محل کار خود قرار دهیم.
من بر این باور هستم که DNS حداقل تا 25 سال آینده وجود خواهد داشت. اما پرسش اصلی این است که آیا میتوانیم به ارائهدهندگان فضای کلاود اطمینان کرده و از یک اتوکلاود بهمنظور بازگرداندن ماشینهای مجازی مورد استفاده به وضعیت شناختهشده قبلی خود استفاده کنیم یا خیر.»
1. میراث باقی مانده از پروتکل WPAD
پروتکل کشف خودکـــار پروکســــی وب WPAD، سرنــام Web Proxy Auto-Discovery Protocol، پروتکلی است که به کامپیوترها اجازه میدهد بهطور خودکار تنظیمات پروکسی وب را کشف کنند. این پروتکل بهطور معمول در شبکههایی استفاده میشود که افراد عضو آن تنها از طریق پروکسی سرورها با دنیای خارج از شبکه در ارتباط هستند. در نتیجه بسیاری از سازمانهای خصوصی و دولتی از چنین پروتکلی استفاده میکنند؛ اما این پروتکل نفوذپذیر است. مهمترین مشکلی که این پروتکل با آن روبهرو است، این است که به هنگام صدور درخواست پروکسی از این پروتکل، هر شخصی میتواند سرویسی را ایجاد کند و به درخواست مطرحشده پاسخ دهد. در نتیجه امکان ساخت پروکسی وب جعلی و جایگزین کردن آن با نمونه اصلی وجود دارد. این موضوع زمینهساز یک حمله مرد میانی میشود. شکل 1، نمایی از چنین حملهای را نشان میدهد.
شکل 1: پیکربندی حملهای ساده در سطح محلی
کارشناسان شرکت ترندمیکرو از اکتبر 2015 تا ژانویه 2016 دادههایی را در قالب فایلهای ثبت گزارش جمعآوری کردند. تحلیل رشتههای عامل کاربر (user-agent) نکات جالبی را برای آنها مشهود ساخته است. در این تحقیق، پروتکل کشف خودکار پروکسی وب در خصوص شبکههای عمومی و خصوصی بررسی شد. حاصل تحقیق ترندمیکرو اینگونه بوده است: «در مقطع فعلی، دسترسی به ابزارهای مختلف حتی برای کارمندان ساده نیز امکانپذیر است. آنها با این ابزارها به هاتاسپاتهایی که در مکانهای مختلف وجود دارند، متصل میشوند. این ابزارها میتوانند به هرگونه شبکه وایفای متصل شوند. این شبکهها قادر هستند به سیستمهای درخواست WPAD متصل شده و زمینهساز بروز مشکلاتی شوند. با توجه به رشد روزافزون ابزارهای اینترنت اشیا، استفاده از چنین پروتکلی دردسرهای فراوانی به همراه خواهد داشت. شدت و عمق این مشکلات به نحوه پیکربندی این ابزارها برای کار با تنظیمات پروکسی خودکار باز میگردد.» این پژوهش همچنین تأثیرگذاری مسائل امروز دنیای اینترنت بر مشکلات موجود در پروتکل کشف خودکار پروکسی وب را بررسی کرده است.
2. به حافظههای فلشی که پیدا میکنید اعتماد نکنید
آیا حافظه فلشی که بهطور اتفاقی در پارکینگ یا روی میزی پیدا میکنید، میتواند شما را در معرض سوءاستفاده دیجیتالی قرار دهد؟ پاسخ مثبت است. الی برستین، از کارشناسان حوزه امنیت در این کنفرانس نشان داد چگونه هکرها میتوانند با استفاده از یک صفحه مدار Teensy که در حافظه فلش پنهان شده است، اطلاعات کاربران را سرقت کنند؛ بهطوری که به محض اتصال فلش به یک سیستم عملیات مخرب خود را روی دستگاه قربانی به مرحله اجرا درآوردند و کنترل دستگاه وی را به دست گیرند. برستین در این باره گفته است: «با وجود اینکه اطلاعرسانی گستردهای درباره بدافزارها، هکرها و فعالیتهای مجرمانه صورت میگیرد، باز هم زمانی که افراد حافظه فلشی را در گوشهای پیدا میکنند، بهسرعت آن را به کامپیوتر خود متصل میکنند. من طی آزمایشی، حافظههای فلش مختلفی را با ویژگی phone-home در گوشههای مختلف دانشگاه ایلینوی قرار دادم. نزدیک به 48 درصد افراد به محض پیدا کردن این حافظهها، آنها را به کامپیوتر خود متصل کردند. این اتصال به کامپیوترها در بازه زمانی یک تا هفت ساعت انجام میشود.» برستین نشان داد که چگونه هکر با یک حافظه فلش بر مبنای دستگاههای رابط انسان HID، سرنام Human Interface Device، قادر به پیادهسازی حملات خود است. دستگاههای رابط انسان به هکر اجازه میدهد در سریعترین زمان ممکن به کامپیوترهای شخصی دست پیدا کند و از طریق آنها به کنترل کامپیوتر قربانیان بپردازد. برنسین برای ساخت این فلش از یک صفحه مدار طراحی کوچک (Teensy نسخه 3.2)، اتصالدهنده USB، hobby silicon و یک resin استفاده کرد. (شکل 2) هزینه ساخت این فلش مخرب 40 دلار است. برستین این فلش را به صورت چندسکویی ساخته است. این فلش مخرب ضمن بررسی کامپیوتر قربانی به لحاظ اتصال به اینترنت، نرمافزارهای آنتیویروس قربانی را بررسی و اطلاعات را برای سرور انتخابی هکر ارسال میکند.
شکل 2: نمایی از فلش ارائهشده در کنفرانس بلکهت
برای این منظور از یک پوسته TCP معکوسشده برای اتصال به سرور انتخابی هکر استفاده میکند. برستین برای اینکه بتواند به شیوه موفقیتآمیزی از نرمافزارهای آنتیویروس و دیوارهای آتش رهایی یابد، از یک زبان اسکریپتنویسی برای ساخت ارتباطات خارجشونده از یک سیستم استفاده کرد. این حمله در سه فاز انجام میشود: مرحله اول حصول اطمینان از شناسایی کلید توسط سیستمعامل و همچنین اجرای فلش است. مرحله دوم به شناسایی پلتفرم و اینکه چه دستوراتی باید اجرا شود مربوط میشود و گام آخر معکوس کردن نحوه اجرای پوسته است که شامل تزریق حملات کلیدی میشود. برستین درباره این فلش مخرب گفته است: «سختترین بخش طراحی این فلش مربوط به طراحی نرمافزار بارگذار داده، هماهنگسازی کدها در دستگاه Teensy که قادر به پشتیبانی از سیستمعاملهای مختلف باشد، پیادهسازی محدودهکنندهای برای مدار Teensy و اتصالدهنده USB بود. اما طراحی فلش جعلی کار پیچیدهای نیست؛ در کنار عواملی که من در این فلش قرار دادم، میتوانید یک ماژول GSM/Wifi، یک فضای ذخیرهساز جعلی به منظور استخراج دادهها از راه دور و یک رخنه air-gap اضافه کنید.»
3. بازیابی کلید خصوصی RSA از یک جلسه TLS به شکلی کاملاً محرمانه
مارکو اورتیسی در این کنفرانس شرح داده است که چگونه تحقیقات گذشته توصیف کردهاند که آسیبپذیریهای موجود در الگوریتم RSA-CRT به هکرها اجازه میدهد به کلید خصوصی RSA دست پیدا کنند؛ کلیدی که بهطور پیشفرض در هر الگوریتم رمزنگاری استفاده میشود. در حالی که تا پیش از برگزاری این کنفرانس، SonicWall خبر از کشف یک آسیبپذیری در خصوص این کلید داده و اعلام کرده بود که هکرها با استفاده از ابزار پیشرفتهای که عمدتاً در اختیار کاربران عادی قرار ندارد، قادر به شنود این کلید هستند، اما اورتیسی میگوید که اکنون اوضاع فرق کرده است و حتی هکرهای عادی میتوانند به این کلید دست پیدا کنند. او در این کنفرانس به معرفی ابزاری پرداخت که خودش آن را توسعه داده و به منظور حمله به RSA از آن استفاده کرده است. او در این باره گفت: «بردارهایی وجود دارد که میتوانند امضای دیجیتال معیوب را که در رمزنگاری RSA استفاده شدهاند، با پیادهسازی یک اخلال در معادلات ریاضی نمایان سازند. گرم شدن پردازنده، خطاهای حافظه اصلی و در معرض نور خورشید قرار گرفتن از جمله این بردارها هستند.» امضاهای RSA در مدتزمان مذاکره negotiation) SSL/TLS) جایگذاری شدهاند. اما با استفاده از مکانیزمهایی که معادلات ریاضی را خراب میکنند، امکان معیوب کردن امضاها وجود دارد. در نتیجه مقدار p یا q به دست میآید و کلید RSA از درون یک استریم TCP غیرفشرده محاسبه میشود.
4. کشف چهار آسیبپذیری در پروتکل HTTP/2
میزان نفوذ پروتکل Http/2 در دنیای اینترنت روبهفزونی نهاده است. این پروتکل توانسته است با بهبود برخی نواقص Http/1 سرعت دسترسی به اطلاعات را افزایش دهد. برای این منظور این پروتکل روی فاکتورهایی همچون فشردهسازی، انتقال چندتایی پیامها و تسهیم متمرکز شده است. پژوهشگران اعلام کردند که حداقل چهار حمله مختلف را روی سرورهای Http/2 شناسایی کردهاند که باعث به وجود آمدن حمله منع سرویس میشوند. تنها در یک مورد، حملهکنندگان میتوانند با استفاده از تکنیک حمله بمب فشردهشده و ارسال چهار کیلوبایت داده سرور را فریب دهند تا نزدیک به یک گیگابایت محتوای ناخواسته را باز کنند و این حجم را درون حافظه اصلی سیستم قرار دهد. افزایش این مقدار باعث از کار افتادن سرور میشود. پژوهشگران پیشنهاد کردند تا زمان برطرف شدن این مشکل مدیران از یک دیوارآتش تحت وب در مقابل سرورها استفاده کنند.
5. حمله به تراشه و پین 50 هزار دلاری
پژوهشگران Rapid7 حمله جدیدی را که تراشه EMV در کارتهای Chip and Pin هدف قرار داده است، شناسایی کردهاند. این حمله زمینهساز اجرای تراکنشهای غیرمجاز میشود. پژوهشگران بر این باور هستند که با استفاده از یک دستگاه شیمر (shimmer) و ارسال اطلاعات برای یک کنترلکننده دستگاه هوشمند، هکر میتواند دستگاههای خودپرداز را فریب دهد تا مبلغ 50 هزار دلار به آنها تحویل دهند. تا پیش از ارائه این گزارش بسیاری از کارشناسان بر این باور بودند که کارتهای EMV در مقابل تهدیدات نفوذناپذیر هستند و تنها راهی که هکر میتواند از این کارتها سوءاستفاده کند، سرقت این کارتها یا دسترسی همزمان به پین به اشتراک گذاشتهشده است. در چنین شرایطی بانکها و صرافیها مسئولیت هرگونه کلاهبرداری را به صاحب کارت نسبت میدادند. اما تحقیق اخیر باعث خوشحالی دارندگان این مدل کارتها شده است. صاحبان این مدل کارتها از این پس میتوانند این ادعا را که مسئولیت هرگونه کلاهبرداری از کارتهای EMV به عهده آنها است، رد کنند.
6. حمله به GCM
در جریان برگزاری این کنفرانس، شان دلوین و هانو بوک درباره استفاده نادرست از نانس GCM، سرنام Galois/Counter Mode، اطلاعات جالبی در اختیار مخاطبان قرار دادند. آنها اینترنت را بهمنظور استفاده غیرصحیح از نانس AES-GCM جستوجو کردند و در حدود 200 میزبان را که اقدام به تکرار نانسها میکردند، همراه با دهها هزار نانس 64 بیتی تصادفی را که استفاده میشدند، شناسایی کردند. بهکارگیری نانسهای تصادفی و تکرار نانسها به دلیل اینکه مستقیماً زمینهساز جعل میشوند، ممنوع است، اما تعدادی از میزبانها از آنها استفاده میکردند. آنها برای اثبات حرفهای خود حملهای موسوم به Joux را در مقابل نانسهای تکراری به مرحله اجرا در آورند و در اسلایدهای خود به وضوح نشان دادند که یک سایت دولتی انگلیسی از نانسها سوءاستفاده کرده و محتوای جعلی ارائه میکند. در حالی که طیف گستردهای از اینترنت به الگوریتم AES-GCM سوییچ کردهاند و دهها میلیون سرور HTTPS بهدرستی از آن استفاده میکنند، در مقابل تعدادی از سرورها هنوز این کار را انجام ندادهاند.
7. شناسایی آسیبپذیری در سامانه پرداختی سامسونگ
سالوادر مندوزا، از کارشناسان حوزه امنیت، نشان داد که با سرقت توکنهای متعلق به سامانه پرداختی سامسونگ امکان کلاهبردای از آن وجود دارد. این آسیبپذیری به هکرها اجازه میدهد از راه دور به اطلاعات کارتهای نقدی دسترسی پیدا کرده و به سوءاستفاده از آنها بپردازند؛ از این توکنها میتوان در دستگاههای دیگر و به منظور انتقال پولها استفاده کرد. سامانه پرداختی سامسونگ در بسیاری از تلفنهای هوشمند تولیدی این شرکت قرار دارد و به صاحب دستگاه اجازه ارسال پول بدون تماس را میدهد. این سامانه پرداختی مجهز به توکنهایی است که به صورت امنیتی طراحی شدهاند و اطلاعات متعلق به کارتهای نقدی را در خود جای دادهاند. مندوزا در این کنفرانس، توکن متعلق به خود را برای دوستش در مکزیک ارسال کرد و از او خواست از این توکن در یک سختافزار جعلی مغناطیسی به منظور خرید استفاده کند. او در این مدل مفهومی به وضوح نشان داد سرقت از سامانه پرداختی سامسونگ به سادهترین شکل ممکن امکانپذیر است. مندوزا در این مدل مفهومی از یک دستگاه MagSpoof استفاده کرد؛ ریزدستگاهی که میتواند هر گونه بخش مغناطیسی یا کارت نقدی را شناسایی کرده و یک نمونه از آن را تولید کند. (شکل 3) این دستگاه که پیش از این سامی کامکار آن را طراحی کرده است، نه تنها به صورت بیسیم، بلکه در کارتخوانها نیز میتواند استفاده شود. همچنین میتواند در سامانههای پرداخت غیربیسیم نیز استفاده شود. اجزای تشکیلدهنده این دستگاه عبارتند از: ریزکنترلگر، راهانداز موتوری، سیم، مقاومت الکتریکی، صفحهنمایش و باطری.
شکل 3: نمایی از دستگاه MagSpoof مورد استفاده توسط مندوزا
سامسونگ به ادعای این کارشناس امنیتی واکنش نشان داده و گفته است: «ما از بهترین الگوریتمهای رمزنگاری و حتی زیرساخت سامسونگ ناکس (Samsung Knox) در این سامانه استفاده کردهایم. سامانه پرداختی سامسونگ در مقایسه با کارتهای نقدی از امنیت بیشتری برخوردار است؛ به دلیل اینکه این سیستم برای نقلوانتقال پول تنها یکبار از اطلاعات استفاده میکند.»
8. اپل سرانجام برنامه پاداش در مقابل باگ را پذیرفت
اپل سرانجام به جمع شرکتهایی پیوست که در مقابل پیدا کردن آسیبپذیریها در محصولات این شرکت به پژوهشگران پاداش میدهد. این برنامه که قرار است از ماه آینده میلادی به مرحله اجرا درآید، در ابتدا تنها تعداد محدود و شناختهشدهای از کارشناسان امنیتی را به رسمیت میشناسد. پاداشهای این برنامه به این صورت خواهد بود: تا سقف 200 هزار دلار برای آسیبپذیریهای بحرانی که در مؤلفه سفتافزار (Firmware) راهانداز سیستمعامل شناسایی میشوند، تا سقف 100 هزار دلار برای اکسپلویتهایی که میتوانند اطلاعات محرمانه را از پردازشگر Enclave استخراج کنند (تراشه ایمنی که فرایند رمزنگاری اطلاعات در آیفون 5S به بعد را مدیریت میکند)، 50 هزار دلار برای آسیبپذیریهایی که باعث اجرای کدهای دلخواه با مجوز کرنل میشوند، 50 هزار دلار برای روشهایی که بدون اجازه به دادههای قرارگرفته در iCloud دست پیدا میکنند و 25 هزار دلار برای آسیبپذیریها و باگهایی که به هکرها اجازه میدهد از داخل سندباکس به دادههای کاربران خارج از سندباکس دست پیدا کنند. اپل در گام اول تنها از پژوهشگرانی دعوت کرده است به این برنامه محلق شوند که در جدیدترین سیستمعامل عرضهشده این شرکت iOS موفق شده بودند مدلی مفهومی ارائه کنند. در حال حاضر 24 پژوهشگر به این برنامه راه پیدا کردهاند.
9. آسیبپذیری QuadRooter بیش از 900 میلیون تلفن هوشمند را آسیبپذیر کرده است
آدام دانفیلد، کارشناس امنیت تلفنهای هوشمند، موفق به شناسایی آسیبپذیریهای ترفیع امتیاز در تراشههای کوالکام شده است. این چهار آسیبپذیری طیف گستردهای از دستگاههای اندرویدی را در معرض خطر قرار میدهند. این آسیبپذیریها به هکر اجازه میدهد کنترل کاملی روی تلفنهای هوشمند و تبلتها داشته باشند. کارشناسان امنیتی اعلام کردهاند که این مجموعه آسیبپذیریها (QuadRooter) حداقل تا ماه سپتامبر ترمیم نخواهند شد. هر یک از این چهار آسیبپذیری به هکر اجازه میدهند برای دسترسی به ریشه یک دستگاه از ترفیع امتیاز (privilege escalations) استفاده کند. این رخنهها در درایورهای نرمافزاری تراشههای کوالکام قرار دارد و روی تلفنهای هوشمند سامسونگ، اچتیسی، موتورولا و الجی و... تأثیرگذار هستند. مایکل شولاو، مدیر محصولات همراه در این خصوص گفته است: «این آسیبپذیریها به مجرمان اجازه میدهد بر تمامی مکانیزمهای امنیتی اندروید در سطح کرنل غلبه کند، مجوز سطح بالای اندروید را به دست آورد، به مجوزهای سطح ریشه دست پیدا کند و مکانیزم SELinux را بهطور کامل دور بزند.» SELinux، سرنام Security-Enhanced Linux، یکی از مؤلفههای امنیتی لینوکس است. این مؤلفه مکانیزمی برای پشتیبانی از خطمشیهای امنیتی سطح دسترسی هسته لینوکس در تمامی زیرسیستمهای اندروید فراهم میکند. یکی از این آسیبپذیریها به هکر اجازه میدهد به زیرسیستم تخصیص حافظه اختصاصی اندروید (ashmem) دست پیدا کند. ashmem فرایندها را قادر میسازد به شکل مؤثری بافرهای حافظه را به اشتراک بگذارند.
10. دستگاههای مختلفی به دلیل هک شدن بلوتوث در معرض خطر هستند
شرکت تحقیقاتی SecuRing درباره رشد فزاینده دستگاههای مجهز به فناوری بلوتوث که فاقد سامانههای امنیتی قوی بوده و بهراحتی در معرض حملات مرد میانی قرار میگیرند، هشدار داده است. جاسک اسلاومیر، در این باره گفت: «این مشکل عمدتاً برای دستگاههایی است که از فناوری بلوتوث کممصرف (BLE) استفاده میکنند. اغلب شرکتها بهدرستی مکانیزمهای ارتباطی و امنیتی را مطابق با استانداردهای ارائهشده پیادهسازی نمیکنند. همین موضوع باعث میشود زمانیکه تلفن هوشمندی به عنوان کنترلکننده استفاده میشود، راه را برای دسترسی تأییدنشدهای به داراییهای فیزیکی در اختیار هکرها قرار دهد.» بلوتوث کممصرف (بلوتوث نسخه 4) به گونهای طراحی شده است تا انرژی لازم برای نقلوانتقال دادهها میان تلفنهای هوشمند و دستگاههای اینترنت اشیا، خانههای هوشمند، تجهیزات پزشکی و دستگاههای کنترل دسترسی را تأمین کند. جاسک در کنفرانس بلکهت اعلام کرد موفق به طراحی یک ابزار پروکسی بلوتوث به نام GATTracker شده است. این ابزار بهمنظور شناسایی دستگاههای فعال و بهرهبرداری از آسیبپذیریهای موجود در این دستگاهها طراحی شده است. GATTracker میتواند دادههایی را که میان یک تلفن هوشمند کنترلکننده و یک دستگاه BLE در حال انتقال است، رصد کند. این ابزار میتواند به دستکاری دادهها یا کپی کردن دادههای در حال انتقال میان دو دستگاه BLE بپردازد. این کار در شرایطی که دو دستگاه در حال برقراری ارتباط با یکدیگر هستند، انجام میشود. BLE به گونهای طراحی شده است تا یک ارتباط امن را پیادهسازی کند. برای این منظور ارتباط از میان لایه اتصال رمزنگاریشدهای عبور میکند. با این حال، تعدادی از دستگاهها از چنین مکانیزم استانداردی استفاده نمیکنند. اسلاومیر تخمین زده است 80 درصد دستگاههای هوشمند BLE در مقابل حملات MitM آسیبپذیر هستند. جاسک و چند کارشناس امنیتی دیگر در این کنفرانس به تشریح رخنههایی پرداختند که در پروتکل BLE قرار دارد. همچنین در کنفرانس دفکان، آنتونی رز و بن رامسی از شرکت امنیتی Merculite نشان دادند که رخنههای موجود در این پروتکل چگونه باعث شکسته شدن قفلهای هوشمند میشود.
در مجموع دستاوردهای نشاندادهشده در کنفرانس امسال در کنار برنامههای آموزشی آن (آگاهی بیشتر کارشناسان با حمله مرد میانی) مثبت ارزیابی شده است. اصلیترین دستاورد کنفرانس امسال بر دو مقوله سرعت و به کارگیری مکانیزمهای هوشمند قرار دارد. دستاوردهای تحقیقاتی کنفرانس امسال نشان داد که نیازمند ترکیب مؤلفههای انسانی و ماشینی در کنار یکدیگر هستیم. هیچیک از این دو عامل بدون مشارکت یکدیگر در دفع حملاتی که سامانههای نظارتی و هوشمند را هدف قرار دادهاند، موفق نخواهند بود.
==============================
شاید به این مقالات هم علاقمند باشید:
ماهنامه شبکه را از کجا تهیه کنیم؟
ماهنامه شبکه را میتوانید از کتابخانههای عمومی سراسر کشور و نیز از دکههای روزنامهفروشی تهیه نمائید.
ثبت اشتراک نسخه کاغذی ماهنامه شبکه
ثبت اشتراک نسخه آنلاین
کتاب الکترونیک +Network راهنمای شبکهها
- برای دانلود تنها کتاب کامل ترجمه فارسی +Network اینجا کلیک کنید.
کتاب الکترونیک دوره مقدماتی آموزش پایتون
- اگر قصد یادگیری برنامهنویسی را دارید ولی هیچ پیشزمینهای ندارید اینجا کلیک کنید.
نظر شما چیست؟