سطح بندی مطلب:
مقدماتی


معرفی یک تهدید جدید: بدافزارهایی که  سخت افزار رایانه را هدف قرار می دهند و لزوم توجه کشور به آن - LOGECT Publisher


شما می توانید امور تجاری را به گونه ای ترتیب دهید که کشوری مانند ایران به طور موثر اقدام به خرید تعداد زیادی رایانه با پردازنده اینتل از یک مدل و یک خانواده خاص نماید. سپس به راحتی قادر خواهید بود آنها را به طور گزینشی مورد حمله قرار دهید- و تنها این کامپیوتر ها – و مهم هم نیست کارشناسان ایرانی روی آن رایانه ها چه چیزی نصب کرده باشند، چه سیستم عامل لینوکس باشد ، یا ویندوز ، و یا هر برنامه دیگر. حمله به آن رایانه خاص با مشخصات سخت افزاری که می دانیم انجام می گیرد!»

محققان با آزمایش هایی مفهومی (proof-of-concept) نشان دادند نرم افزارهای مخربی در حال توسعه و تکامل هستند که ماموریتشان حمله به پردازنده های سخت افزاری خاص با دقتی بالا می باشد. ماجرا این است که بدافزار جدید می تواند نوع قطعات سخت افزاری کامپیوتر هدف را شناسایی کند و از آن به عنوان یک ابزار تعیین هویت برای یک حمله برنامه ریزی شده استفاده کند.

آنتونی دسانتز (Desnos) ، رابرت ارا (Erra )، و اریک فیلیول (Filiol)، از متخصصان آکادمی مهندسی فناوری ESIEA (مخفف عبارت Ecole Superieure d'Informatique Electronique Automatique )در پاریس، در طی پژوهش های خود آزمایشی مفهومی برای اثبات بدافزار مهاجم به سخت افزارهای خاص ترتیب دادند و معتقدند این بدافزار ها به طور بالقوه سلاحی کلیدی در جنگ های سایبری محسوب می شوند. بنا به اظهارنظر این محققان، نرم افزارهای مخرب جدید واقع ادامه دهنده راه بدافزار استاکس نت هستند و می توانند به آسانی سیستم های سخت افزاری خاصی را بر اساس تراشه پردازنده روی بورد شناسایی کرده و هدف قرار دهند.

این بدافزارها از روشی که اصطلاحا حساب به روش اعداد علمی یا floating point arithmetic (FPA)نامیده می شود، برای کمک به شناسایی پردازنده ها ، از جمله پردازنده های AMD ، اینتل دو هسته ای (Dual-Core) و اتم (Atom)، SPARC ، دیجیتال آلفا و Cell می باشد. نرم افزارهای مخرب سخت افزاری از آسیب پذیری های سخت افزارها بهره برداری نمی کنند – بلکه از روی ویژگی های عملی پردازنده به شکار قربانی می پردازند: «ما فقط از تفاوت در ویژگی های پردازنده بهره برداری کردیم. صرف نظر از نوع پردازنده، همیشه این تفاوت ها وجود دارد» این را آقای فیلیول می گوید.

به منظور مشخص کردن نوع پردازنده ، نرم افزارهای مخرب شروع به بررسی این مسئله که یک پردازنده چگونه محاسبات ریاضی معینی را انجام می دهد، می کند. ایجاد این نسل جدید بدافزارها به هیچ وجه مشکل تر از طراحی نرم افزارهای مخربی که هدفشان آسیب پذیری های نرم افزاری می باشد نیست؛ فیلیول می گوید: «الگوریتم این بدافزار ها شبیه بدافزارهای پیشین است. شما فقط باید بدانید کدام اطلاعات خاص پردازشگر را برای حمله باید مورد استفاده قرار داد». او می گوید، بخش مشکل قضیه این است که اغلب این قبیل اطلاعات محرمانه باقی مانده و به راحتی در دسترس ما قرار ندارد.

محققان معتقدند که حملات هدفمندی مانند «استاکس نت» یک تهدید بزرگ برای امنیت اطلاعات محسوب می گردند، اما همیشه برای مهاجم چندان هم ساده نیست که مطمئن شود که چه نرم افزاری روی سیستم مورد حمله در حال اجراست. « در حالی که پیش بینی و مجسم کردن اینکه چه نوع برنامه های کاربردی احتمالی بر روی سیستم هدف نصب و در حال اجراست، بسیار دشوار می نماید (این اطلاعات می تواند محرمانه باشد) ، تنوع در شرایط سخت افزاری- و به خصوص تا آنجا که به پردازنده های فعلی مربوط است: به دلیل تعداد محدود تولید کنندگان سخت افزاری- به مراتب بیشتر کاهش می یابد و این زمینه را برای عرض اندام این نرم افزارهای مخرب فراهم می کند» ؛اینها بخشی از حقایقی است که این محققان در مقاله تحقیقی خود درباره بدافزارها نوشته اند.

در واقع یکی از مشکلات بدافزارها این است که نمی دانند روی کامپیوتر هدفشان قرار دارند یا نه؟ اما حالا با تشخیص سخت افزاری کار برای آنها ساده تر میشود و کشورهای وارد کننده قطعات سخت افزاری باید مراقب باشند که از این نظر ممکن است خطرات مختلفی آنها را تهدید کند. نرم افزارهای مخرب سخت افزاری برای فضای جنگ سایبری سلاح دیگری به شمار می روند. آنها برای مثال از ایران صحبت کرده اند و این مورد مهمی است که توجه به امنیت در سطح گسترده را نشان میدهد: «شما می توانید امور تجاری را به گونه ای ترتیب دهید که کشوری مانند ایران به طور موثر اقدام به خرید تعداد زیادی رایانه با پردازنده اینتل از یک مدل و یک خانواده خاص نماید. سپس به راحتی قادر خواهید بود آنها را به طور گزینشی مورد حمله قرار دهید- و تنها این کامپیوتر ها – و مهم هم نیست کارشناسان ایرانی روی آن رایانه ها چه چیزی نصب کرده باشند، چه سیستم عامل لینوکس باشد ، یا ویندوز ، و یا هر برنامه دیگری حمله به آن رایانه خاص با مشخصات سخت افزاری که می دانیم انجام می گیرد!» این حرف آقای فیلیول است.

آقای مارک می فرت (Maiffret) ، مدیر ارشد فناوری اطلاعات در شرکت امنیت دیجیتال eEye می گوید او تهدید بدافزارهای سخت افزاری را به عنوان یک زنگ خطر، حداقل برای آینده نزدیک، نمی بیند. «در حالی که انجام این نوع از انگشت نگاری پردازنده توسط بدافزار جالب توجه است، اما نرم افزارهای مخرب هنوز هم باید به دنبال عوامل دیگری بگردند تا مطمئن شوند که هدف را به درستی برگزیده اند، چرا که مقادیر زیادی اشتراک در سیستم ها وجود دارد و از جمله پردازنده مورد استفاده» ،این را می فرت می گوید. او ادامه می دهد: «از طرف دیگر، فکر می کنم در آینده شاهد حملات هدف مند بیشتری به همان شیوه ای که ویروس استاکس نت از طریق انگشت نگاری پردازشگر انجام داد، خواهیم بود»

فیلیول، در عین حال، می گوید او و همکارانش تصمیم به انتشار بخشی از تحقیقات خود به منظور بالا بردن آگاهی در مورد این تهدید جدید گرفته اند. حملاتی که از این تکنیک ها استفاده می کنند می توانند حتی کشور های پیشرفته را فلج کنند و به همین دلیل است که در حال حاضر تصمیم به انتشار بخشی از تحقیقات خود و اطلاع رسانی عمومی گرفته ایم: تا مردم را از این خطر آگاه کنیم.»

نرم افزار مخرب می تواند به منظور توزیع خطاهای عدم دسترسی به سرویس (Distributed Denial-of-Service یا DDoS ) و هر گونه حمله دیگری مورد استفاده قرار بگیرد. ایده اصلی این بدافزارها این است: «حملات به مراتب دقیق تر و هدفمندتر، در سطح نهایی (حملات جراحی مانند) در یک شبکه بزرگ از ماشین های ناهمگن اما با یک بدافزار سراسری» این را از مقاله تحقیقاتی می توان استخراج کرد.

برای تولید کننده پردازنده هیچ راهی برای کاهش چنین حمله هدفمندی با استفاده از انتشار «وصله های رفع عیب»وجود ندارد: فیلیول در این رابطه می گوید:« مگر آنکه همه تولید کنندگان قبول کنند که از روش محاسباتی مشابه و طرح های مشابه پردازنده استفاده کنند» . اما بدیهی است که این گزینه ای واقع بینانه نیست و سازندگان بزرگ این مسئله را نخواهند پذیرفت.


معرفی یک تهدید جدید: بدافزارهایی که  سخت افزار رایانه را هدف قرار می دهند و لزوم توجه کشور به آن - LOGECT Publisher

Read more (locally) ...


Partner : Negahbaan

--------------------------------------------------

LOGECT Publisher Network™ (beta) is a Service that allows others to publish their syndicated content by RSS Feeds.

Similar Threads: