ارائه نتایج یک آزمایش در مورد فلش‌های آلوده و مخرب در همایش Black Hat در آمریکا

یکی از مسائلی که ممکن است ذهن یک محقق حوزه امنیت رایانه را به خود مشغول کند، این است که آیا جا گذاشتن یک فلش در مکانی می‌تواند به یک نفوذگر کمک کند تا صاحب آن را مورد سوءاستفاده دیجیتال قرار دهد یا خیر. محققان این اتفاق را ممکن می‌دانند.

الی برستین، یکی از محققان حوزه امنیت در همایش Black Hat در آمریکا نتایج یک آزمایش را منتشر کرد که در آن، وی ۲۹۷ فلش با قابلیت phone-home را در دانشگاه ایلینوی آمریکا قرار داد. وی همچنین توضیح داد که یک نفوذگر به چه صورت می‌تواند برای سوءاستفاده برنامه‌ریزی کرده و یک فلش مخرب را با استفاده از صفحه مدار Teensy پنهان کند و از این طریق یک رایانه را تنها پس از چند ثانیه از اتصال فلش به آن، تحت کنترل خود درآورد.

برستین در این خصوص گفت: «علی‌رغم اینکه همواره در مورد خطرات ناشی از نفوذگران، ویروس‌ها و دیگر بخش‌های مخرب اطلاع‌رسانی می‌شود، اما نیمی از کسانی که فلش‌های رهاشده را یافته بودند، آن را به رایانه خود وصل کردند.»

همچنین در یک سری آزمایش‌های دیگر، محققانی از دانشگاه‌های ایلینوی و میشیگان و همچنین محققانی از شرکت گوگل اقدام به قرار دادن عمدی فلش‌ها در شش نقطه از دانشگاه‌ها کردند. از میان کل فلش‌ها، ۴۸ درصد آن‌ها توسط افراد برداشته شده و پس از اتصال به رایانه‌ها، افراد پرونده‌های موجود در فلش را باز کرده بودند. میانگین زمان قرار دادن فلش در مکان تا وصل شدن آن به رایانه و سپس کلیک کردن پرونده HTML موجود در فلش، هفت ساعت بود و در ۲۰ درصد موارد نیز این اتفاق تنها یک ساعت بعد رخ داد.

برستین و دیگر محققان در این آزمایش‌ها فلش‌ها را مجهز به ابزار دستیابی از راه دور نکرده بودند و همچنین در آن‌ها پرونده‌های مخرب قرار نداده بودند. فلش‌های مورد استفاده در این آزمایش‌ها بدون مشکل و امن بودند اما پرونده‌هایی با نام «امتحان پایان ترم» یا «تصاویر تفریح بهاری» در آن‌ها مشاهده می‌شد و فردی که این فلش‌ها را پیدا می‌کرد، با کلیک کردن روی پرونده HTML موجود در فلش، به یک بخش تحقیقاتی رایانامه‌ای وصل می‌شد. یکی از یافته‌های محققان در این آزمایش‌ها این بود که ۶۸ درصد افراد حاضر در این آزمایش‌ها اعلام کردند که هدف آن‌ها از کلیک روی پرونده موجود در فلش، صرفاً تلاش برای پیدا کردن اثری از صاحب آن و برگرداندن فلش به وی بوده است و ۱۸ درصد نیز اعلام کرده بودند که کنجکاوی باعث شده است که پرونده را کلیک کنند.

این مطالعه سال گذشته انجام شده است و علی‌رغم اینکه کاربران Reddit اطلاعات سری مربوط به آن را در اواسط تحقیقات فاش کردند، اما موفقیت‌آمیز بود. این مطالعه در آن نقطه به پایان نرسید و برستین در راستای نمایش خطرات حملات فلشی، در همایش Black Hat نشان داد که یک نفوذگر چگونه می‌تواند با استفاده از فلش‌های مخرب در دستگاه‌های رابط انسان حملات خود را ترتیب دهند. دستگاه‌های رابط انسان به نفوذگران این امکان را می‌دهد که به رایانه‌های شخصی کاربران دستیابی سریع داشته و از طریق اینترنت آن را کنترل کنند.

برستین برای ساخت یک فلش مخرب، از یک صفحه مدار طراحی (Teensy نسخه ۳.۲)، اتصال کننده USB، یک hobby silicon و یک resin استفاده کرد. هزینه ساخت چنین فلش مخربی حدود ۴۰ دلار است.

بار داده برای این فلش پوسته برعکس TCP بود که به کارگزار موردنظر نفوذگر متصل می‌شود. فلشی که برستین طراحی کرد، دارای چند بستر بود. آگاهی از متصل بودن رایانه به اینترنت و همچنین از نرم‌افزارهای ضدویروس رایانه، از اطلاعات موردنیاز یک نفوذگر برای حملات فلشی است.

برستین در این خصوص گفت: «این اقدامات نشان می‌دهد که نباید هر چیزی را از اینترنت بارگیری کرد و همچنین باید مطمئن بود که بار داده به صورت متناوب برای اتصال اقدام می‌کند.» برستین در اقدامات خود برای جلوگیری از شناسایی شدن توسط دیوار آتش یا نرم‌افزار ضدویروس، از یک زبان اسکریپتی برای ایجاد اتصالات خارج از سامانه استفاده کرد. طول بار داده کوتاه بوده و صفحه‌کلید مورد استفاده نیز در برخی سامانه‌های عامل در هر ثانیه ۶۲.۵ کلید را ثبت می‌کرد.

حملات به این شکل معمولاً در سه مرحله صورت می‌گیرند. اولین مرحله، اطمینان از شناسایی کلید توسط سامانه عامل و همچنین اجرای فلش است. مرحله بعدی تشخیص بستر توسط بخش شناسه گذاری سامانه عامل است که پس از این مرحله، دستور اجرا صادر می‌شود و مرحله پایانی نیز معکوس‌سازی نحوه اجرای پوسته است که شامل تزریق حملات کلیدی است که باعث می‌شود دستورات لازم برای ایجاد پوسته برعکس TCP صادر شود و به این ترتیب این زنجیره اقدامات به کارگزار انتخاب‌شده توسط نفوذگر متصل شود.

برستین در ادامه توضیحات خود اذعان کرد که این‌گونه حملات در سامانه‌های عامل Mac OS X و ویندوز به خوبی اجرا می‌شوند. یکی از موانع موجود در ساخت فلش‌ها علاوه بر طراحی یک نرم‌افزار بار داده، متناسب‌سازی کدها در دستگاه Teensy بود که می‌توانستند چندین سامانه عامل را پشتیبانی کنند. مرحله بعدی ایجاد یک محدوده امن برای مدار Teensy و اتصال کننده USB بود.

ساختن یک فلش جعلی کار راحتی نیست و نیازمند تلاش‌های زیادی با استفاده از روش‌های میزان‌سازی مناسب و قالب‌های سیلیکونی و مدل‌های resin و همچنین ایجاد یک ظاهر مناسب برای آن فلش است. برستین در این خصوص معتقد است که فلش‌های مخرب علاوه بر این بخش‌ها، قابلیت ایجاد بخش GSM/Wifi را دارند و می‌توان با قرار دادن فضای ذخیره جعلی در آن‌ها، امکان استخراج ممکن از راه دور و حمله air-gap را افزایش داد.

برستین در پایان یادآور شد که با توجه به نتایج این آزمایش‌ها که حاکی از استفاده ۵۰ درصدی افراد از یک فلش بدون توجه به عواقب آن بود، نیاز به آموزش‌های بیشتر درباره فلش‌های نامطمئن حس می‌شود. یک روش دیگر از نظر برستین، جلوگیری از اتصال فلش‌ها به رایانه‌ها با استفاده از برنامه‌هایی مانند killusb و یا تنظیم سامانه عامل برای قفل‌کردن هرگونه فلش هست.

منبع: asis

درباره نماد امنیت وب

“نماد امنیت وب” به عنوان یکی از شرکت های پیشتاز در زمینه امنیت نرم افزار و سرویس های تحت وب، با ارائه سرویس های امنیتی برای تمامی کسب و کار ها و دارای نمایندگی شرکت Acunetix (اکوانتیکس) بعنوان محبوب ترین اسکنر امنیتی black box در دنیا، ایمنی وب سایت شما را در مقابل حمله هکر ها تضمین می کند.

اسکن امنیتی وب سایت
(5000 تومان)

نوع وب سایت: وبلاگ، شرکتی، تجارت الکترونیک و کسب و کارحرفه ای
آسیب پذیری های OWASP (شامل بررسی 10 آسیب پذیری متداول)
اسکن نرم افزار/وب سایت توسط Acunetix نسخه 11
اسکن تمامی پورت ها با ابزار Nmap
اسکن وب سرور و پیکربندی آن توسط ابزار Nikto
اسکن تزریق توسط نرم افزار قدرتمند SQLmap