12102019سه شنبه
بروزرسانیچهارشنبه, 13 جون 2018 11:27
دوشنبه, 29 مهر 1398 ساعت 18:00

نصب تراشه‌های جاسوسی در سخت‌افزارها تنها ۲۰۰ دلار هزینه دارد مطلب ویژه

نوشته شده توسط
سال گذشته انتشار خبری پرحاشیه، دنیای امنیت سایبری را با شوک بزرگی مواجه کرد؛ خبری که از سوی خبرگزاری بلومبرگ منتشر شده بود، ادعا می‌کرد هکرهای وابسته به دولت چین با کاشت تراشه‌ای به کوچکی یک دانه برنج در مادربردهای شرکت سوپرمیکرو توانسته‌اند به داده‌های موجود در سرورهای شرکت‌های بزرگی مانند اپل و آمازون دسترسی نامحدود پیدا کنند.

هر چند این خبر هرگز تایید نشد اما به‌تازگی محققان نشان داده‌اند که نصب یک تراشه جاسوسی در زنجیره تامین سخت‌افزاری یک شرکت تا چه حد ساده و ارزان است.

اواخر ماه اکتبر  ۲۰۱۹، مونتا الکینز، محقق امنیتی قرار است در یک کنفرانس امنیتی نشان دهد چگونه توانسته در زیرزمین خانه‌اش نسخه‌ای مفهومی از هک سخت‌افزاری اشاره شده را بسازد. او در نظر دارد سهولت کاشت یک تراشه جاسوسی در تجهیزات آی‌تی را از سوی جاسوس‌ها و خرابکارانی که بودجه و تخصص اندکی در این زمینه دارند، به نمایش بگذارد.

مونتا الکینز تنها با استفاده از یک هویه هوای داغ ۱۵۰ دلاری، میکروسکوپ ۴۰ دلاری و یک تراشه دو دلاری که به صورت آنلاین می‌توان سفارش داد، موفق شده به‌نحوی از یک فایروال سیسکو عبور کند که به گفته او، بیشتر مدیران آی‌تی متوجه آن نشوند. این نفوذ می‌تواند از راه دور به هکر دسترسی عمیق به داده‌ها بدهد.

الکینز که به‌عنوان هکر برای یک شرکت کنترل سیستم صنعتی کار می‌کند، می‌گوید: «ما گمان می‌کنیم این چیزها خیلی جادویی‌اند اما آنقدرها هم سخت نیست.» او ادامه می‌دهد: «با نشان دادن سخت‌افزار به مردم می‌خواستم آن‌را واقعی‌تر جلوه دهم. غیرممکن نیست. جادویی نیست. توانستم این کار را در زیرزمین خانه‌ام انجام دهم.»الکینز برای این کار از یک تراشه مدل ATtiny85 استفاده کرده که اندازه‌ آن حدود پنج میلی‌متر مربع است. او پس از نوشتن کد خود برای این تراشه، آن را روی یک مادربرد سیسکو قرار داد و لحیم کرد.

او تاکید کرده است که می‌توانسته از تراشه‌ای کوچک‌تر نیز استفاده کند اما انتخاب ATtiny85 صرفا به این دلیل بوده که برنامه‌نویسی آن ساده‌تر است. این هکر حتی می‌توانسته این تراشه را زیر اجزای دیگر مادربرد مخفی کند اما این کار را نکرده تا بتواند محل قرارگیری آن را به همه نشان دهد.

این محقق امنیتی تراشه خود را طوری برنامه‌ریزی کرده تا به‌محض اینکه فایروال در مرکز داده هدف فعال شد، حمله خود را آغاز کند. این حمله قابلیت بازیابی رمز عبور فایروال را به‌دست می‌گیرد و با ساخت یک حساب مدیریتی جدید، به تنظیمات فایروال دسترسی پیدا می‌کند. این کار باعث می‌شود تا هکر بتواند به اتصالات شبکه دسترسی داشته باشد و قابلیت‌های امنیتی فایروال را غیرفعال کند. همه این کارها بدون اطلاع مدیر اصلی شبکه صورت می‌گیرد.

او می‌گوید هدفش از این کار اثبات صحت گزارش سال گذشته بلومبرگ نیست بلکه می‌خواهد همه بدانند صرف‌نظر از درستی یا نادرستی این خبر، نصب یک سخت‌افزار جاسوسی کار پیچیده‌ای نیست و هکرهای وابسته به دولت‌ها با دسترسی‌های بیشتر می‌توانند طرح‌های مخفیانه‌تری را برای انجام این کار پیاده‌سازی کنند.

مسعود رجوی - پیام شماره۱۱ - آماده باش دوران سرنگونی - ۱۲ آبان ۱۳۹۷

massoud rajavi10 1396 8e878

ضد فتوا

فعالیت انجمن‌های پوششی وزارت اطلاعات در آلمان