info[at]nsec.ir
(+۹۸)-۳۱-۳۳۹۱۵۳۳۶

واکسن میرای!

خلاصه: تعدادی از محقین از روشی جدید برای ارتقای امنیت ابزار‌های اینترنت اشیا رونمایی کرده‌اند. در این روش که واکسن میرای نام دارد، با استفاده از کد بدافزاری میرای، کرم سفیدی طراحی شده که می‌تواند با تغییر کد‌های دستگاه‌های اینترنت اشیا امنیت آن‌ها را افزایش دهد.

 

خطر حمله دستگاه‌های اینترنت اشیا که امنیت ضعیفی دارند در سال گذشته با حملات منع دسترسی توزیع‌شده گسترده میرای که حدود یک میلیون ربات را شامل می‌شد، افزایش یافت. این مساله کارشناسان را متوجه تهدید جدیدی در دنیای امنیت نمود و اکنون بسیاری بر این باورند که بسیاری از این دستگاه‌ها اکنون یک تهدید هستند.

محققان راه حل اصلی برای این مشکل را این چنین مطرح کرده‌اند: از آسیب پذیری این دستگاه‌ها برای تزریق کرم سفید که امنیت دستگاه‌ها را تأمین می‌کند استفاده کنید. این یک رویکرد اپیدمیولوژیک است که ایمنی را با واکسن ایجاد می‌کند و سیستم ایمنی بدن را به شکل ضعیف به بیماری مبتلا می‌کند!

این دستگاه‌ها همچنان به عنوان تهدید در نظر گرفته می‌شوند، زیرا بعضی از آن‌ها به دلیل وجود درب‌های پشتی کد سخت امکان امن‌سازی ندارند. دیگر دستگاه‌های نا‌امن به نرم افزار یا سیستم‌عامل آسیب‌پذیری مبتلا هستند  چرا که طراحان محصول برنامه‌ای برای به‌روزرسانی نرم‌افزار ندارند.

پس از مطالعه کد منبع کرم میرای و سیستم کنترل و فرمان آن، محققان دانشگاه فنی دانمارک، دانشگاه اریبرو سوئد و دانشگاه ایناپولیس روسیه این ایده تقریبا بی‌سابقه را در یک مقاله با عنوان AntibIoTic: Protecting IoT Devices Against DDoS Attacks پیشنهاد کردند. کد منبع میرای در Github پس از آن که در ابتدا در Hackforums منتشر شد، توسط Krebs  منتشر شده است.

اکثر گزارش‌های مربوط به انتشار کد منبع هشدار دادند که این ممکن است بازیگران بد، اصطلاح صنعت امنیتی برای افراد و سازمان‌های جنایی که می‌خواهند سیستم‌ها و بانک‌های اطلاعاتی را با هدف مخرب نفوذ کنند، را فعال کنند. اما با همه این ریسک‌ها و خطرها به دلیل اینکه کد منبع منتشر شد، امکان ایجاد کرم محافظ سفید که حاصل انتشار بود را می‌توان به کمک این کد ایجاد کرد.

این رویکرد معقول است، زیرا گزینه‌های کمی برای رفع خطر این دستگاه‌ها وجود دارد. در رقابت در حوزه اینترنت اشیا در بازار، توسعه‌دهندگان همیشه آسیب پذیری‌ها را پیش بینی نمی‌کنند یا بر طبق کتاب‌های مربوط به کتاب‌های امنیتی علوم کامپیوتر، صدها هزار یا میلیون‌ها دستگاه را به صورت ناامن رها می‌کنند.

پروژه کرم سفید که AntibIoTic نامیده می‌شود، از طراحی ربات میرای برای دسترسی و کنترل این دستگاه‌های با ایمنی ضعیف استفاده می‌کند و آنها را با کد‌های آنتی بیوتیک مانند تزریق می‌کند. AntibIoTic از توانایی گسترش کارآمد نرم افزار میرای استفاده می‌کند. هنگامی که یک دستگاه اینترنت اشیا در کنترل این کرم سفید است، این کرم تلاش می‌کند از طرف مالک با تغییر اعتبار، وصله نرم افزار و یا به‌روز‌رسانی سیستم عامل، مشکلات را به اطلاع مالک ابزار برساند و یا به اصلاح مشکل بپردازد. در مقایسه با میرای مخرب که ISP‌ها و حامل‌ها اقدامات پیشگیرانه ای برای متوقف کردن انجام داده اند، AntbIoTic قابل شناسایی نخواهد بود، زیرا رفتار مخربی ندارد.

AntibIoTic چگونه عمل می‌کند

جمع‌آوری و انتشار داده‌ها در مورد دستگاه‌های آسیب پذیر - محققان امنیتی، سازندگان دستگاه‌ها و کسانی که علاقه مند هستند می‌توانند اطلاعات مربوط به این دستگاه‌های خطرناک منتشر شده در یک وب سایت عمومی ‌را تجزیه و تحلیل کنند. این ممکن است یک سیستم هشدار اولیه، نظارت بر دستگاه‌های اینترنت اشیا و هشدار دادن به تولید کنندگان این دستگاه‌ها باشد که یک دسته محصول به خطر افتاده است.

مشارکت جمعیت - نویسندگان یک رابط تعاملی با طیف وسیعی از امتیازات، احتمالا مبتنی بر اعتماد را طراحی نموده‌اند که به دیگران اجازه می‌دهد تا به AntibIoTic کمک کنند. به راحتی می‌توان تصور نمود که یک تحلیلگر امنیتی یا تولید کننده، به ویژه سازنده اینترنت اشیا تلاش کند که برای اجتناب از یادآوری و کابوس PR، از یک محصول با نقص امنیتی که در سراسر جهان نصب شده بود، نگریسته و آن را نادیده گرفت.

ضدعفونی کردن دستگاه‌های آلوده - هنگامی که کرم AntibIoTic کنترل یک دستگاه ضعیف را داشته باشد، آن را اصلاح می‌کند تا از نفوذ بیشتر جلوگیری کند و دستگاه کدهای مخربی را که توسط بازیگران بدخواه طراحی شده است، پاکسازی کند. با استفاده از کمی تخیل، در پاسخ به هشدار اولیه از یک سوء استفاده خاص از دستگاه خاص اینترنت اشیا از داده‌های منتشر شده در وب، راه‌حل‌های سفارشی می‌تواند ساخته شده و با استفاده از قابلیت‌های گسترش میرای مانند بهره‌وری توزیع شوند.

به مالکین دستگاه اطلاع دهید - پس از پاکسازی دستگاه، کرم AntibIoTic سعی خواهد کرد که به صاحب دستگاه آسیب پذیر این مساله را اطلاع دهد. هدف از اعلان این است که به صاحب هشدار داده شود، آن‌ها را از تهدیدات امنیتی دستگاه خود مطلع سازد و به اقدامات احتیاطی بیشتری که باید انجام شود، توصیه شود.

دستگاه‌های آسیب پذیر محافظت شده - اگر تهدید پس از اعلام به مالک اصلاح نشود، AntibIoTic خود مشکل امنیتی مانند تغییر اعتبار مدیر یا به‌روزرسانی سیستم‌عامل را برطرف خواهد کرد.

حذف مقاومت AntibIoTic توسط راه اندازی مجدد – یک فرایند همه دستگاه‌های آسیب پذیر شناخته شده را ردیابی می‌کند. در صورت راه اندازی مجدد سیستم، AntibIoTic بعد از اینکه دستگاه‌ به حالت عملیاتی بازگشت و در اینترنت ظاهر شد دوباره توسط این کرم تحت تاثیر قرار می‌گیرد. AntibIoTic ممکن است با اصلاح تنظیمات راه اندازی خود در سیستم هدف پایدار باشد.

در جاهای دیگر مقاله پروژه BrickerBot اشاره شده است. این رویکرد سامسونگ برای غیرفعال شدن پتانسیل انفجار گلکسی نوت ۷ خود و جلوگیری از آتش گرفتن این محصول بوده است. این روش "آجر" دستگاه است، این روش درستگاه را غیر‌قابل استفاده کرده و از استفاده کاربر یا نرم افزارهای مخرب جلوگیری می‌کند. در موارد خاص، جایی که بدافزار‌های مخرب اینترنت اشیا باعث آسیب جدی مالی و یا خطر فیزیکی می‌شوند، BrickerBot ممکن است تنها جایگزین باشد.

پیامدهای اخلاقی و قانونی AntibIoTic

AntibIoTic برخی از خطوط قانونی و اخلاقی را به دلیل اینکه به عنوان یک شخص ثالث که به داخل یک دستگاه متعلق به یک نهاد دیگر بدون رضایت صریح صاحبان صاحب نفوذ می‌کند زیر پا می‌گذارد. این یک اقدام غیرقانونی و شامل محاکمه در برخی از کشورها است. در عین حال، عدم موفقیت در حفاظت از دستگاه خود و جلوگیری از انجام رفتار مخرب یک دستگاه، باعث آسیب رساندن به اشخاص ثالث می‌شود که توسط مالک نقض قانون است.

نویسندگان این مسئله را به عنوان گسترش اختلاف ابدی بین آزادی و امنیت طبقه بندی می‌کنند، اما آن‌ها به تجزیه و تحلیل عمیق‌تر قانونی و حقوقی این مساله  احتمالا به این دلیل که این کار نیاز به همکاری با متخصصان حقوقی در سراسر جهان دارد نپرداخته‌اند. شاید اگر از دیدگاه اپیدمیولوژیک نگاه کنید، سلامت امنیتی جامعه مهم‌تر از احترام به پیامدهای قانونی و اخلاقی باشد!