تبدیل وب‌کم های ارزان‌قیمت به در پشتی

اتصال یک وب‌کم در منزل و یا دفتر شما به شبکه ممکن است کاری بی‌ضرر به نظر برسد، اما محققان دریافته‌اند که این کار در مواردی ممکن است دستگاه را تبدیل به یک ابزار در پشتی نماید. پژوهش‌گران Vectra Networks امروز گزارشی را منتشر کرده‌اند که در آن نشان داده شده است، چگونه یک وب‌کم ۳۰ دلاری شرکت D-Link می‌تواند توسط مهاجمان مورد استفاده قرار گیرد و تبدیل به ابزاری برای ارسال دستورات و سرقت اطلاعات شود.
Vectra Networks می‌گوید که آن‌ها در اوایل ماه دسامبر با شرکت D-Link تماس گرفته‌اند ولی هنوز این مشکل پابرجاست.
Gunter Ollmann مدیر ارشد امنیتی می‌گوید که کشف و اصلاح چنین تهدیدی کار آسانی نیست، به خصوص اگر این اتصال در یک شبکه‌ی خانگی صورت گرفته باشد.
این دستگاه به راحتی می‌تواند به شبکه متصل شده و از راه دور و به وسیله اینترنت اهداف خود را کنترل و مدیریت کند. Ollmann می‌گوید: «طراحی مدارها و تراشه‌ها و نیاز به به‌روزرسانی نرم‌افزاری در ترکیب یک بسته‌بندی کوچک انتخاب‌ها را محدود می‌کند. انتظار می‌رود که سایر وب‌کم‌های مشابه نیز که در شبکه‌ها متصل می‌شوند دارای همین نوع آسیب‌پذیری باشند. این‌که بسیاری از سامانه‌‌های عامل محبوب برای استفاده از دستگاه‌های شبکه خود دارای وضعیت امنیتی نامناسبی هستند، مشکل را بیشتر می‌کند.»
دستگاه‌های متصل که فاقد قدرت ذخیره‌سازی و پردازش قوی هستند، طعمه‌ی جذابی برای نفوذگران محسوب می‌شوند. گزارش شرکت Vectra اشاره می‌کند که مهاجمان، به جای آن بر حافظه‌ی رم فلش دستگاه تمرکز می‌کنند، جایی که کد‌ها در آن ذخیره شده و در آنجا یک نوع پرونده‌‌ی حافظه جدید فلش با استفاده از ابزارهای لازم برای ایجاد در پشتی، تعبیه می‌کنند.
این گزارش اعلام می‌کند: «هنگامی که چنین حافظه‌ی فلشی را داشته باشیم، جایگذاری صحیح آن به نفع نفوذگرها ممکن است موجب به‌روزرسانی دستگاه شده و یا یک در پشتی را در آن نصب کند.»
این گزارش به شرح نفوذ علیه وب‌کم وای‌فای D-Link می‌پردازد، و در ابتدای آن گفته می‌شود که پژوهش‌گران قادر بودند که محتویات تراشه‌ی حافظه‌ی فلش دستگاه را برای تجزیه و تحلیل بشکنند. سفت‌افزار این دستگاه خاص شامل یک U-boot‌ و هسته‌ی لینوکس و یک پرونده‌ی‌ ایمیج می‌شد. همچنین آن‌ها قادر به تخلیه‌ی محتوای این پرونده‌ی‌ ایمیج لینوکس بودند و در نتیجه به پرونده‌های سامانه‌ای دسترسی پیدا کردند و در نهایت یک پرونده‌ی‌ اجرایی را که برای تأیید به‌روزرسانی سفت‌افزار لازم بود پیدا کردند.
با تجزیه و تحلیل فرآیندی که در آن سفت‌افزار سامانه به‌روزرسانی می‌شد، آن‌ها در نهایت می‌توانستند یک پروکسی از نوع اتصال پشتی Socks به سامانه‌ی لینوکس اضافه کنند.
Vectra در گزارش خود می‌گوید این کار می‌تواند با اجرای یک اسکریپت srelay و یا netcat و یا یک کد سی بهینه شده انجام شود و یا به سادگی با فراخوانی یک درپشتی با یک پوسته با استفاده از netcat و busybox انجام شود که در حال حاضر روی این سامانه قرار دارد. با استفاده از telnetd / busybox /netcat می‌توانیم یک سوکت telnet را به یک میزبان خارجی متصل کنیم تا به صورت مدوام به وب‌کم دسترسی داشته باشد. در حالی که وب‌کم به عنوان پروکسی مورد استفاده قرار می‌گیرد، مهاجم می‌تواند ترافیک کنترل شده را به شبکه بفرستد تا حمله‌ی خود را پیش برد و در پی آن از وب‌کم برای سرقت داده‌ها استفاده کند.»
هر چه تعداد دستگاه‌های متصل شده بیشتر می‌شود، کارشناسان و مهاجمان به طور یکسان متوجه می‌شوند که بسیاری از این رایانه‌های کوچک می‌توانند مورد سوءاستفاده قرار گیرند.
Ollmann می‌گوید: «از منظر یک نفوذگر خراب‌کار، چشم‌انداز تراشه‌‌های ارزان‌قیمت که فن‌آوری آن‌ها در همه‌جا موجود است (اینترنت اشیاء) همچون وب‌کم‌ها که به صورت گسترده‌ای هم در مراکز تجاری و هم مسکونی قرار گرفته‌اند می‌تواند یک هدف مطلوب بوده و در فهرست اهداف اصلی آن‌ها قرار داشته باشد. علاوه بر این، دستگاه‌هایی که می‌توانند به راحتی مورد نفوذ قرار گرفته و کارگزارهایی که به عنوان در پشتی استفاده می‌شوند، جزء موارد بعدی بودند که به صورتی پنهانی و فیزیکی با نصب و اجرای ابزارهای موجود برای جاسوسی و خراب‌کاری در سازمان‌ها از آن‌ها استفاده می‌شود.»a

منبع: asis

درباره نماد امنیت وب

“نماد امنیت وب” به عنوان یکی از شرکت های پیشتاز در زمینه امنیت نرم افزار و سرویس های تحت وب، با ارائه سرویس های امنیتی برای تمامی کسب و کار ها و دارای نمایندگی شرکت Acunetix (اکوانتیکس) بعنوان محبوب ترین اسکنر امنیتی black box در دنیا، ایمنی وب سایت شما را در مقابل حمله هکر ها تضمین می کند.

[easy-pricing-table id="6835"]