بدافزار های نسل جدید در کجاها یافت میشود

بدافزار ها و ویروس های نسل جدید در کجا هستند ؟ دو تن از پژوهشگران دیجیتالی، به تازگی پی به چگونگی خرابکاری بدافزار ها در چیپ کنترل های موجود در فلش مموری ها برده اند، قابلیتی که می تواند موجب در معرض خطر قرار گرفتن اطلاعات شخصی افراد شود.

محققان امنیتی جدیداً موفق به کشف راهی شده اند که می توان از طریق آن کارت های اس دی را هک کرد و سپس ویروس را وارد کرد، حافظه هایی که رایجاً درون فلش مموری ها و برای ذخیره سازی اطلاعات موجود در دستگاه های موبایل و دوربین های دیجیتال به کار می رود؛ گجت هایی که تنها با اجرای این برنامه تمامی داده هایشان از بین رفته یا مورد سوءاستفاده قرار می گیرند.

اندرو هوانگ (بانی) و شان کراس (شابز)، روز شنبه در یک نوشته وبلاگی و همچنین یک کنگره رایانه ای به نام چائوس از پدیده ای سخن به میان آوردند که تا این زمان کسی به رونمایی [شاید هم اکتشاف!] آن نپرداخته بود. با این نوع حمله بدافزار ، هر شخصی می تواند نرم افزاری مخرب را به شخصه درون هر مموری کاردی به اجرا در بیاورد. این بدین خاطر است که این نوع کارت های حافظه از رایانه هایی درون سازی شده به نام میکرو کنترلر بهره می برند که به ریز محافظت از فضای ذخیره سازی داده ای می پردازد.

بد افزار در حالت فرد در حمله میانی

‘نتیجه به برپایی حالت کاملی به نام فرد در حمله میانی [یک جور اصطلاح شما خودش را ناراحت نکرد !] می انجامد.’  گفته هایی که هوانگ در یک ویدئو به آن پرداخته بود.
گذرگاه کنونی در فضای ذخیره سازی فلش ها [به اصطلاح] به دعوتِ شخص ای تعبیر می شود تا میان داده های بنشیند و ما با اعتماد کاملی که نسبت به آن داریم به آن اجازه می دهیم هر کاری دلش می خواهد بکند.

56

در وضعیت فرد در حمله میانی (man-in-the-middle attack) یک عامل موجب جلوگیری از جا به جایی اطلاعات از نقطه ای به نقطه ی دیگر می باشد که بدین ترتیب به طور نهانی به موشکافی یا اصلاح کردن این داده می پردازد. هوانگ و کراس معتقدند تهاجم آن ها می تواند به آسانی برای کپی برداری پنهانی مورد استفاده قرار بگیرد، یا حتی به اصلاح داده هایی حساس مانند انکریپشن کیز (کلید های کد گزاری) یا برانداختن پروسه های تصدیقی (Authentication) بوسیله جایگزینی فایلی نامعتبر با فایل تائید شده برای نابودی مورد استفاده قرار بگیرد. کاری که ویروس انجام میدهد.

33

این خط مشی در اصل فقط در SD Card ها کاربرد ندارد؛ دیگر دستگاه های همسان با فلش مموری نظیر  SSD ها (Solid States Drives = هارد هایی بسیار سریع تر جایگزین هارد های پیشین HDD) که در رایانه های شخصی و eMMC ها ( Embedded Multimedia Controller = کنترلر چند رسانه ای جاسازی شده) که در دستگاه های موبایل مورد استفاده قرار گرفته بودند نشان دادند این مسئله تنها به SD Card ها ختم نمی شود و این یعنی با این کشف خدا به خیر کند!

پژوهشگران برای این که طرحشان را به عمل تبدیل کنند، روند کاری چیپ های کنترلر را به روش مهندسی معکوس طی کردند. در ابتدا آن ها به جستجو برای چگونگی فراهم کردن یک میکرو کنترلر برای پذیرش و سپس اجرای سفت افزار (Frameware) – یا یک سیستم عامل کوچولو :دی –  پی بردند، سپس دریافتند که چیپ ها می توانند دستورات اختصاصی را نیز اجرا کنند.

 

این طور که کراس و هوانگ اظهار دارند، آسیب پذیری خیلی خاصی به همه ی فلش مموری ها نمی رسد چرا که این عمل وابسته به میکروکنترلر مخصوص مورد استفاده هر کدام یک می باشد، اما همینطور هم معتفدند که این خط مشی عموماً  از جایی که تمامی دستگاه های فلش به این نوع کنترلر ها وابسته اند [و این کنترلر ها برای چک کردن Bad Memory Cell = بخش های از کار افتاده یا دچار مشکل همواره بر روی فلش مموری ها متمرکز هستند]، اثر گزار است و درصد ریسکش لزوما صفر نیست. واقعا چرا که نه؟!

کراس و هوانگ همچنین به قسمت کمی بالاتر کار نیز اشاره می کنند و می گویند: این انجمن هکر سخت افزاری هم اکنون توانایی دسترسی به میکروکنترلر هایی که ارزان قیمت تر از سخت افزار های نوعی مثل Arduino Systems هستند را داراست [حالا بقیه اش بماند برای بعد!].

SD-Card-vulnerability-hello-world_610x479

اما نکته پایانی اینکه؛ درست است که سرعت ورودی-خروجی یک SD Card ممکن است به دلایل گوناگونی به اندازه ی کافی، سریع نباشد اما برای مثال آن ها می توانند برای ورود به سیستم داده های موجود بر روی سنسور های متصل به شبکه (Data logging On Net-connected Sensors) مورد استفاده قرار بگیرند.

‘یک Arduino به همراه یک میکروکنترلر 8 بیتی 16MHz تنها 20$ هزینه دارد. یک Micro-SD Card با چندین گیگابایت مموری و یک میکروکنترلر چند زمانه بر روی عملکرد می تواند قیمت را به طور چشمگیری کاهش دهد.’
منبع : Cnet