اینترنت اشیا، بستری برای انجام هک خودکار

اینترنت اشیا، بستری برای انجام هک خودکار
تاریخ انتشار : ۰۷ مرداد ۱۳۹۶

در اجلاس بلک هت سال 2017 نشان داده شد می‌توان با استفاده از رایانه‌های تک بردی، ابزارهای هک و جاسوسی ایجاد و در مسیریاب‌ها جایگذاری کرد.

به گزارش گرداب، در اجلاس بلک هت سال 2017 (Black Hat 2017) تعداد زیادی بستر هک خودکار کوچک به نمایش گذاشته شد که می‌توانستند برای نفوذ به دیگر رایانه‌ها مورد استفاده قرار بگیرند. این ابزارها توسط رایانه‌های تک بردی به قیمت 35 دلار ایجاد شده و با قابلیت اتصال به شبکه، به‌عنوان بستری برای انجام حملات «شلیک و فراموشی» (fire-and-forget) به کار گرفته می‌شوند. هزینه‌ی ساخت این ابزارها به اندازه‌ای پایین است که هکر به شناسایی شدن آن اهمیتی نمی‌دهد.
در اجلاس مذکور نشان داده شد می‌توان با استفاده از یک جفت کوچک از بسترهایی که از معماری آرم (ARM) بهره برده و به کارت‌های داده‌ی2 ماشین به ماشین3 (machine-to-machine data cards) ارزان قیمت مجهز هستند، سروری را ایجاد کرد که قابلیت جایگیری در شبکه‌های خانگی را داشته و نشست ارتباطی4 (communication session) با دوامی را در آن ایجاد می‌کند.
احتمالاً این رایانه‌ها را که در ابزارهایی مانند سوییچ‌ها و مسیریاب‌ها جایگذاری می‌شوند، بعد از مدتی (دیر یا زود) شناسایی می‌گردند. بیشتر این ابزارها از وای‌فای بهره می‌برند؛ بنابراین می‌توان در جهت دسترسی به شبکه از آن‌ها برای انجام حملات بی‌سیم بهره گرفت یا با جعل یک آدرس مک، خود را به عنوان یک رایانه‌ی مشروع در شبکه معرفی کرد. حتی اگر رایانه‌ی کوچک یاد شده قابلیت انجام همه‌ی کارهای بالا را داشته باشد باز هم تنها هزینه‌ای معادل 100 دلار برای ساخت و راه‌اندازی یک  حمله موردنیاز است.
البته در اجلاس بلک هت نشان داده شد می‌توان از ابزارهای به نمایش در آمده، علاوه بر حمله، برای دفاع نیز استفاده کرد. همچنین تجهیزاتی وجود دارند که برای دفاع در برابر حملات بالقوه‌ی یاد شده می‌توان از آن‌ها بهره گرفت. از طرفی ابزارهای مذکور همگی به راحتی قابل تهیه از بازار هستند و این موضوع زنگ هشداری را برای شرکت‌ها و سازمان‌های مختلف به صدا در می‌آورد. به علاوه از آنجایی که این ابزارهای بسیار ارزان و مقرون به صرفه هستند می‌توان به سادگی از آن‌ها برای انجام آزمایش علیه سامانه‌های دفاعی شرکت‌ها و یادگیری نحوه‌ی این کار استفاده کرد تا در نهایت در برابر این گونه تهاجم‌ها آمادگی پیدا کنند.
با توجه به اینکه ابزارهای اینترنت اشیا در حال گسترش بوده و از بسترهای غیراستاندارد متنوعی بهره می‌برند، کارشناسان باید با این ابزارها و نحوه‌ی عملکرد و به کارگیری آن در لینوکس و دیگر سیستم‌عامل‌ها اطلاع داشته باشند. این ابزارهای کوچک در سال‌های گذشته بسیار قدرتمند شده و تعدادی از آن‌ها نیز از پردازنده‌های مرکزی چند هسته‌ای، ظرفیت بالای حافظه ، اترنت گیگابایتی و وای‌فای بهره می‌برند؛ در نتیجه دیگر نمی‌توان وجود آن‌ها را نادیده گرفت و باید نگران مسائل امنیتی آن بود.
کارشناسان معتقدند در آینده‌ای نزدیک ابزارهای یاد شده به رایانه‌هایی واقعی در اندازه‌ی کارت‌های اعتباری تبدیل می‌شوند که از باتری‌های چراغ‌قوه به عنوان منبع انرژی استفاده می‌کنند و دیگر نمی‌توان وجود آن‌ها را نادیده گرفت.
 
____________________________
1 - شلیک و فراموشی به موشک‌هایی گفته می‌شود که بعد از شلیک، در هدف‌یابی، دیگر نیازی به راهنمایی شخص یا دستگاهی دیگر نداشته و لازم نیست تا پرتاب‌کننده آن‌ها خود را در یک خط مستقیم با هدف نگه دارد، بلکه تمام مراحل هدف‌یابی پس از شلیک توسط خود موشک انجام می‌شود. در اینجا منظور تعیین هدف برای هک است و بعد از آن دستگاه به صورت مستقل عمل خواهد کرد.
2 - کارت‌های داده، کارت‌های الکترونیکی هستند که برای انجام عملیات‌هایی مانند ذخیره سازی، انتقال، تبدیل، ورودی و خروجی از آن‌ها استفاده می‌شوند.
3 - مخابرات ماشین به ماشین، به ارتباط ماشین‌ها با شبکه‌ی اینترنت و تمام اشیاء متصل به اینترنت، بدون دخالت و یا با دخالت اندک انسان، اشاره دارد.
4 - نشست در علوم رایانه به اطلاعات نیمه دائم تعاملی گفته می‌شود. از طرفی به مجموعه عملیاتی که پس از برقراری یک ارتباط بین دو فرایند و با یک توافق اولیه آغاز و سپس یک سری تراکنش ادامه می‌یابد و سپس در روالی هماهنگ و مورد توافقختم می‌شود، یک نشست می‌گویند.