به گزارش گرداب، در اجلاس بلک هت سال 2017 (Black Hat 2017) تعداد زیادی بستر هک خودکار کوچک به نمایش گذاشته شد که میتوانستند برای نفوذ به دیگر رایانهها مورد استفاده قرار بگیرند. این ابزارها توسط رایانههای تک بردی به قیمت 35 دلار ایجاد شده و با قابلیت اتصال به شبکه، بهعنوان بستری برای انجام حملات «شلیک و فراموشی» (fire-and-forget) به کار گرفته میشوند. هزینهی ساخت این ابزارها به اندازهای پایین است که هکر به شناسایی شدن آن اهمیتی نمیدهد.
در اجلاس مذکور نشان داده شد میتوان با استفاده از یک جفت کوچک از بسترهایی که از معماری آرم (ARM) بهره برده و به کارتهای دادهی2 ماشین به ماشین3 (machine-to-machine data cards) ارزان قیمت مجهز هستند، سروری را ایجاد کرد که قابلیت جایگیری در شبکههای خانگی را داشته و نشست ارتباطی4 (communication session) با دوامی را در آن ایجاد میکند.
احتمالاً این رایانهها را که در ابزارهایی مانند سوییچها و مسیریابها جایگذاری میشوند، بعد از مدتی (دیر یا زود) شناسایی میگردند. بیشتر این ابزارها از وایفای بهره میبرند؛ بنابراین میتوان در جهت دسترسی به شبکه از آنها برای انجام حملات بیسیم بهره گرفت یا با جعل یک آدرس مک، خود را به عنوان یک رایانهی مشروع در شبکه معرفی کرد. حتی اگر رایانهی کوچک یاد شده قابلیت انجام همهی کارهای بالا را داشته باشد باز هم تنها هزینهای معادل 100 دلار برای ساخت و راهاندازی یک حمله موردنیاز است.
البته در اجلاس بلک هت نشان داده شد میتوان از ابزارهای به نمایش در آمده، علاوه بر حمله، برای دفاع نیز استفاده کرد. همچنین تجهیزاتی وجود دارند که برای دفاع در برابر حملات بالقوهی یاد شده میتوان از آنها بهره گرفت. از طرفی ابزارهای مذکور همگی به راحتی قابل تهیه از بازار هستند و این موضوع زنگ هشداری را برای شرکتها و سازمانهای مختلف به صدا در میآورد. به علاوه از آنجایی که این ابزارهای بسیار ارزان و مقرون به صرفه هستند میتوان به سادگی از آنها برای انجام آزمایش علیه سامانههای دفاعی شرکتها و یادگیری نحوهی این کار استفاده کرد تا در نهایت در برابر این گونه تهاجمها آمادگی پیدا کنند.
با توجه به اینکه ابزارهای اینترنت اشیا در حال گسترش بوده و از بسترهای غیراستاندارد متنوعی بهره میبرند، کارشناسان باید با این ابزارها و نحوهی عملکرد و به کارگیری آن در لینوکس و دیگر سیستمعاملها اطلاع داشته باشند. این ابزارهای کوچک در سالهای گذشته بسیار قدرتمند شده و تعدادی از آنها نیز از پردازندههای مرکزی چند هستهای، ظرفیت بالای حافظه ، اترنت گیگابایتی و وایفای بهره میبرند؛ در نتیجه دیگر نمیتوان وجود آنها را نادیده گرفت و باید نگران مسائل امنیتی آن بود.
کارشناسان معتقدند در آیندهای نزدیک ابزارهای یاد شده به رایانههایی واقعی در اندازهی کارتهای اعتباری تبدیل میشوند که از باتریهای چراغقوه به عنوان منبع انرژی استفاده میکنند و دیگر نمیتوان وجود آنها را نادیده گرفت.
____________________________
1 - شلیک و فراموشی به موشکهایی گفته میشود که بعد از شلیک، در هدفیابی، دیگر نیازی به راهنمایی شخص یا دستگاهی دیگر نداشته و لازم نیست تا پرتابکننده آنها خود را در یک خط مستقیم با هدف نگه دارد، بلکه تمام مراحل هدفیابی پس از شلیک توسط خود موشک انجام میشود. در اینجا منظور تعیین هدف برای هک است و بعد از آن دستگاه به صورت مستقل عمل خواهد کرد.
2 - کارتهای داده، کارتهای الکترونیکی هستند که برای انجام عملیاتهایی مانند ذخیره سازی، انتقال، تبدیل، ورودی و خروجی از آنها استفاده میشوند.
3 - مخابرات ماشین به ماشین، به ارتباط ماشینها با شبکهی اینترنت و تمام اشیاء متصل به اینترنت، بدون دخالت و یا با دخالت اندک انسان، اشاره دارد.
4 - نشست در علوم رایانه به اطلاعات نیمه دائم تعاملی گفته میشود. از طرفی به مجموعه عملیاتی که پس از برقراری یک ارتباط بین دو فرایند و با یک توافق اولیه آغاز و سپس یک سری تراکنش ادامه مییابد و سپس در روالی هماهنگ و مورد توافقختم میشود، یک نشست میگویند.