تبلیغات
فدایی ولایت - چگونه مأموریت "استاكس‌نت " ناتمام ماند
فدایی ولایت
باید (حسینی ) زیست و (مهدوی) قیام کرد ، بی آنکه خسته شد.

لینکدونی

آرشیو موضوعی

آرشیو

← آمار وبلاگ

  • کل بازدید :
  • بازدید امروز :
  • بازدید دیروز :
  • بازدید این ماه :
  • بازدید ماه قبل :
  • تعداد نویسندگان :
  • تعداد کل پست ها :
  • آخرین بازدید :
  • آخرین بروز رسانی :

چگونه مأموریت "استاكس‌نت " ناتمام ماند

"استاكس‌نت " امروزه به عنوان خطرناك‌ترین نرم‌افزار مخرب در

تمام طول تاریخ شناخته شده است. چگونه این پروژه عظیم

نتوانست مأموریت خود را در تأسیسات هسته‌ای "نطنز " به اتمام

برساند؟

به گزارش فارس، سایت "وایرد دات كام " در گزارشی مفصل،

"استاكس‌نت " را رمزگشایی و اهداف آن را در حمله به تأسیسات

هسته‌ای ایران بررسی كرد. در بخش اول این مقاله می‌خوانیم كه

"استاكس‌نت " چگونه برای اولین بار مشاهده شد و برخورد

شركت‌های آنتی ویروس با آن چه بود.

* مشكل در اتاق سانتریفیوژهای نیروگاه

ماه ژانویه سال 2010 بود و بازرسین آژانس بین‌المللی انرژی

اتمی، بررسی تأسیسات غنی‌سازی اورانیوم "نطنز " را به پایان

رسانده بودند. در همین هنگام آنان متوجه شدند كه چیزی در

اتاق‌های آبشاری، كه هزاران سانتریفیوژ در آن مشغول غنی‌سازی

اورانیوم بودند، از كار افتاده است.

متخصصین نیروگاه "نطنز " با لباس‌ها، دستكش‌ها و كفش‌های سفید

خود به سرعت در اتاق‌های آبشاری "پاكیزه " این طرف و آن

طرف می‌رفتند و سانتریفیوژهای سنگین را یكی یكی در

استوانه‌های نقره‌ای درخشان بیرون می‌بردند.

* كاركنان نیروگاه بیش از یك ماه مشغول تعویض سانتریفیوژهای

نیروگاه بودند

هر بار كه كاركنان نیروگاه، سانتریفیوژهای آسیب‌دیده و یا غیر

قابل استفاده را از كار می‌انداختند، باید پیش از آن كه آن‌ها را از

بین ببرند، این دستگاه‌ها را در مكانی قرار می‌دادند تا آژانس

بررسی كند كه مواد رادیواكتیو از آن‌ها به بیرون نشت نكرده باشد.

اكنون بیش از یك ماه بود كه متخصصین نیروگاه این كار را انجام

می‌دادند.

* تعویض سالیانه 800 سانتریفیوژ در نیروگاه به طور معمول

ایران به طور معمول سالیانه تا 10 درصد از سانتریفیوژهای خود

را به علت خلل فیزیكی و یا دلایل دیگر جایگزین می‌كرد. از آن

جایی كه در آن زمان حدود 8700 سانتریفیوژ در نیروگاه "نطنز "

وجود داشت، به طور عادی باید در طول سال حدود 800 عدد از

آن‌ها جایگزین می‌شد.

* تعویض بین 1000 تا 2000 سانتریفیوژ معیوب در طول چند ماه

بعدها آژانس انرژی اتمی، فیلم دوربین‌های نظارت بر برنامه

غنی‌سازی اورانیوم ایران را كه در خارج از اتاق‌های آبشاری

نصب شده بود، بازبینی كرد؛ مأمورین آژانس از شمردن تعداد

سانتریفیوژها شگفت‌زده شدند. تعداد سانتریفیوژهای جایگزین شده

باور نكردنی بود: تخمین‌های بعدی نشان داد كه بین 1000 تا

دوهزار سانتریفیوژ تنها در طول چند ماه جایگزین شده‌اند.


سؤال این بود: چرا؟

* مشخص بود كه مشكلی در زمینه سانتریفیوژها وجود دارد

از ایران خواسته نشد تا دلیل جایگزینی سانتریفیوژها را اعلام كند

و بازرسین نیز از لحاظ قانونی حق نداشتند این سؤال را بپرسند.

آنان دستور داشتند بر كار ایران با مواد هسته‌ای نظارت كنند و نه

این كه اشكالات موجود در تجهیزات هسته‌ای این كشور را كنترل

نمایند. اما مشخص بود كه چیزی به سانتریفیوژها آسیب رسانده

بود.

* نفوذ یك كرم رایانه‌ای حرفه‌ای و مخرب به درون سیستم‌های

نیروگاه "نطنز "

آن چه بازرسین نمی‌دانستند این بود كه پاسخی كه به دنبال آن بودند

در اطراف خودشان مخفی شده است: درون فضای دیسك‌ها و

حافظه كامپیوترهای نیروگاه. چند ماه پیش در ژوئن 2009، فردی

بدون سر و صدا یك كرم رایانه‌ای حرفه‌ای و مخرب را منتشر كرده

بود. این كرم به درون كامپیوترهای ایران خزیده بود و تنها یك

هدف داشت: برنامه غنی‌سازی اورانیوم ایران را خراب كند.

* "استاكس‌نت " اولین سلاح سایبری واقعی در جهان

اما این تاریخ تقریباً یك سال پیش از پی بردن بازرسین به وجود

این كرم بود. ده‌ها محقق امنیت رایانه‌ای در سراسر جهان ماه‌ها

زمان صرف یافتن پاسخ و رمزگشایی نرم‌افزاری كردند كه

پیچیده‌ترین برنامه مخربی است كه تا كنون نوشته شده است.

نرم‌افزاری كه بالاخره به عنوان اولین سلاح سایبری واقعی در

جهان، دفتر تاریخ را ورق زد.

* آلودگی رایانه یك كاربر ایرانی در سال 2010

"سرگی یولاسن " در تاریخ 17 ژوئن 2010 در دفتر كارش در

بلاروس مشغول وارسی ایمیل‌ها بود كه گزارشی توجهش را جلب

كرد. رایانه یكی از كاربران ایرانی مدام ری‌استارت می‌شد:

علی‌رغم تلاش‌های اپراتور برای كنترل رایانه، دستگاه پیاپی

خاموش و دوباره روشن می‌شد. به نظر می‌رسید كه رایانه این

كاربر ویروسی شده باشد.

* تبدیل امنیت رایانه‌ای از یك شاخه كوچك در علوم كامپیوتر به

صنعتی چند میلیارد دلاری

"یولاسن " به بخش آنتی‌ویروس یك شركت كوچك امنیت رایانه‌ای،

موسوم به "ویروس بلوك آدا " در شهر "مینسك "، پایتخت بلاروس،

مراجعه كرد. امنیت رایانه‌ای كه زمانی یك شاخه كوچك و خاص از

علوم كامپیوتر بود، در طول چند دهه اخیر به صنعتی چندین میلیارد

دلاری تبدیل شده است كه با سیل عظیم پیشرفت حملات هكرها،

ویروس‌ها، تروجان‌ها و برنامه‌های جاسوسی در حال رقابت است.

* مطرح شدن افراد و سازمان‌های فعال در زمینه امنیت رایانه‌ای

برترین متخصصین امنیتی مانند "بروس اشنیر "، "دن كامینسكی "

و "چارلی میلر " به عنوان ستاره‌های راك در میان دیگر

متخصصین امنیتی مطرح هستند و شركت‌های برتر مانند "سیمانتك

"، "مك‌آفی " و "كاسپرسكی " به نام‌هایی مشهور تبدیل شده‌اند كه از

همه چیز محافظت می‌كنند: از لپ‌تاپ‌های مادربزرگ گرفته تا

شبكه‌های حساس نظامی.

با این حال "ویروس بلوك آدا " نه یك ستاره راك و نه یك نام

مشهور بود؛ بلكه شركت ناشناخته‌ای بود كه حتی در صنعت امنیت

رایانه‌ای نیز افراد كمی نام آن را شنیده بودند. اما این وضعیت به

زودی تغییر كرد.

* استفاده ویروس از "روز صفر "، قدرتمندترین سلاح هكرها

تیم تحقیقی "یولاسن " به دنبال ویروسی رفتند كه رایانه مشتری‌شان

را آلوده كرده بود و دریافتند كه این ویروس از حفره امنیتی "روز

صفر " برای گسترش استفاده می‌كند. حفره‌های امنیتی "روز صفر

" قدرتمندترین سلاح هكرها هستند: در این روش از اشكالات

موجود در نرم‌افزار كه هنوز توسط سازنده آن و یا سازنده‌های

آنتی‌ویروس‌ شناسایی نشده است، استفاده می‌شود. این اشكالات

همچنین بی‌نهایت كمیاب هستند. یافتن و استفاده از این اشكالات به

مهارت و صرف زمان بسیار زیادی نیاز دارد. در میان بیش از 12
 میلیون نرم‌افزار مخرب كه هر سال محققان در زمینه

آنتی‌ویروس‌ها كشف می‌كنند، كمتر از ده نرم‌افزار از حفره‌های

"روز صفر " استفاده می‌كنند.

* اشكال در " ویندوز اكسپلورر " عامل كارآمدی "استاكس‌نت "

در این مورد، استفاده از حفره امنیتی باعث شد تا ویروس به خوبی

از طریق فلش مموری از رایانه‌ای به رایانه دیگر منتقل شود.

اشكال در فایل "LNK " " ویندوز اكسپلورر " بود: یكی از

بخش‌های اساسی "مایكروسافت ویندوز. " زمانی كه فلش مموری

آلوده به یك رایانه متصل می‌شد، "اكسپلورر " به طور خودكار آن

را اسكن می‌كرد. همین كار باعث می‌شد تا كد حفره "روز صفر "

فعال شده و مخفیانه یك فایل بزرگ كه بخشی از آن رمزگذاری شده

بود را وارد رایانه مقصد كند؛ همانند یك هواپیمای نفربر نظامی كه

سربازهای استتار شده را در منطقه هدف پیاده كند.

با نگاهی به گذشته، این حفره بسیار واضح به نظر می‌آمد؛ زیرا به

چنین عملكرد فراگیری حمله می‌كرد. همچنین محققین به زودی

فهمیدند كه پیشتر نیز از این حفره استفاده شده است.

* هجوم شركت‌های آنتی‌ویروس برای گرفتن نمونه "استاكس‌نت "

شركت "ویروس بلوك آدا " با "مایكروسافت " تماس گرفت تا وجود

این حفره را به اطلاع این شركت برساند. غول نرم‌افزاری جهان

در حال آماده‌سازی یك پچ بود كه در تاریخ 12 ژوئیه، "ویروس

بلوك آدا " كشف خود را با معرفی آن در یك انجمن امنیتی به اطلاع

عموم رساند. سه روز بعد، یكی از وبلاگ‌نویسان امنیت رایانه‌ای به

نام "برایان كربس "، داستان این ویروس را منتشر كرد و

شركت‌های آنتی‌ویروس از سراسر جهان صف كشیدند تا نمونه این

ویروس را دریافت كنند؛ "مایكروسافت " با استفاده از تركیب نام

فایل‌های موجود در كد این ویروس (.stub و MrxNet.sys)، نام

آن را "استاكس‌نت " گذاشت.

با شروع به كار صنعت امنیت رایانه‌ای و رمز‌گشایی و گشایش

ساختار این ویروس، ارزیابی‌های بیشتری نیز به وجود آمد.

* "استاكس‌نت " برای قانونی جلوه كردن در ویندوز، تأییدیه‌هایی را

از شركت‌های دیگر دزدیده است

مشخص شد كه این كد، یك سال پیش در ژوئن 2009 تولید شده

است و سازنده مرموز آن در طول این مدت، این كد را

به‌روزرسانی و اصلاح و سه نسخه از آن را منتشر كرده است.

لازم به ذكر است كه یكی از فایل‌های راه‌اندازی این ویروس از

یكی از تأییدیه‌های امضا شده و معتبر استفاده می‌كرد كه از شركت

"ریل‌تك " (RealTek)، از شركت‌های تولید سخت‌افزار در

"تایوان "، دزدیده شده بود. به این ترتیب ویروس باعث می‌شد

رایانه مقصد فریب بخورد و تصور كند كه این نرم‌افزار مخرب یك

برنامه مورد اعتماد ساخته شركت "ریل‌تك " است. مقامات اینترنتی

"ریل‌تك " به سرعت این تأییدیه را باطل كردند؛ اما "استاكس‌نت "

این بار از تأییدیه دیگری استفاده كرد كه مربوط به شركت

"جی‌میكرون تكنولوژی " بود؛ شركت تولید مدارهای الكترونیكی كه

دفتر اصلی آن (چه به طور تصادفی و چه غیر تصادفی) در همان

شهرك تجاری واقع است كه دفتر "ریل‌تك " در آن قرار دارد. آیا

مهاجم‌ها به طور فیزیكی به درون دو شركت راه پیدا كرده بودند و

تأییدیه‌ها را دزدیده بودند؟ آیا از راه دور این دو شركت را هك

كرده و كلیدهای امضای تأییدیه‌های دیجیتال آن‌ها را دزدیده بودند؟

هیچ كس نمی‌دانست.

شركت امنیتی "ای‌ست " كه یكی از تأییدیه‌ها را پیدا كرده بود در

وبلاگ خود نوشت: "چنین عملیات‌های حرفه‌ای به ندرت دیده

می‌شود. این نشان می‌دهد كه [مهاجم‌ها] به منابعی بسیار بزرگ

دست‌رسی داشته‌اند. "

* حمله "استاكس‌نت " به سیستم كنترل صنعتی "استپ 7 " ساخت

شركت "زیمنس "

البته "استاكس‌نت " از لحاظ های دیگر، بسیار معمولی و در اهداف

خود قانع به نظر می‌رسید. متخصصین تشخیص دادند كه قرار بوده

است این ویروس، نرم‌افزار "سیماتیك وین‌سی‌سی استپ 7 " را

مورد هدف قرار دهد؛ یك سیستم كنترل صنعتی كه توسط شركت

"زیمنس " آلمان ساخته شده است و از آن برای كنترل موتورها،

شیر فلكه‌ها و سوئیچ‌ها در كارخانه‌های تولید مواد غذایی و خطوط

مونتاژ اتومبیل تا لوله‌های گاز و تأسیسات پاك‌سازی آب استفاده

می‌شود.

* به نظر می‌رسید "استاكس‌نت " تنها اهداف جاسوسی داشته باشد

هر چند این ویروس در نوع خود جدید بود (سیستم‌های كنترلی به

طور معمول هدف حمله هكرها قرار نمی‌گیرند؛ زیرا هیچ سود

واضح اقتصادی در هك كردن این سیستم‌ها وجود ندارد)؛ اما آن چه

"استاكس‌نت " با سیستم‌های "سیماتیك " انجام داد، جدید نبود. به

نظر می‌رسید كه این ویروس تنها تنظیمات و اطلاعات طراحی را

از این سیستم‌ها می دزدد تا به این ترتیب یكی از رقبای این شركت

بتواند از طراحی محصولات آن كپی‌برداری كند. "استاكس‌نت "

مانند یكی دیگر از موارد جاسوسی صنعتی بود.

شركت‌های آنتی‌ویروس الگوی نسخه‌های مختلف این ویروس را به

دیتابیس شناسایی خود اضافه كردند و اغلب آنان به ویروس‌های

دیگر پرداختند.

داستان "استاكس‌نت " می‌توانست همین جا به پایان برسد؛ اما تعداد

كمی از محققان هنوز مایل نبودند تا جریان این ویروس را رها

كنند.

* بررسی شركت "سیمانتك " در مورد نمونه "استاكس‌نت "

محققان در دفترهای شركت "سیمانتك " در اروپا و آمریكا در میان

افرادی بودندكه در ماه ژوئیه كد ویروس را گرفتند و الگوهایی را

برای مشتركان طراحی كردند. اما پس از این كار، ویروس به دست

"لیام او مورچو " از كاركنان دفتر این شركت در شهر "كالور "

ایالت "كالیفرنیا "، رسید.

* مدیر "پاسخ‌های امنیتی سیمانتك " تشخیص داد كه "استاكس‌نت "

باید مورد بررسی عمیق‌تری قرار گیرد

"او مورچو " مرد 33 ساله ایرلندی و اسنوبردبازی است كه

لهجه‌ای آهنگین دارد و موهای قهوه‌ای جلوی صورتش مانند لبه‌های

زمین اسكیت به شكل عمودی ایستاده است. او كه مدیر عملیات‌های

"پاسخ امنیتی سیمانتك " است وظیفه دارد تا تهدیدهای مهم امنیتی را

بررسی و معین كند كه آیا نیاز به تحلیل عمقی دارند یا خیر.

* اغلب ویروس‌هایی كه شركت "سیمانتك " با آن‌ها سر و كار

دارد، گونه‌هایی از ویروس‌های قبلی هستند كه مقابله با آن‌ها دشوار

نیست

در بین بیش از 1 میلیون فایل ویروس كه "سیمانتك " و دیگر

شركت‌های آنتی‌ویروس به طور ماهیانه دریافت می‌كنند، اكثر آن‌ها

نسخه‌های دیگر ویروس‌ها و كرم‌هایی هستند كه قبلاً شناسایی

شده‌اند. این فایل‌ها به طور خودكار و بدون دخالت انسان پردازش

می‌شوند. الگوریتم‌های این شركت‌ها در فایل‌های آلوده به دنبال

رشته‌های داده می‌گردند كه ماهیت ویروس را معین می‌كنند، سپس

الگوهایی را تولید و به برنامه‌های اسكن‌كننده در رایانه‌های

مشتركین خود ارسال می‌كنند.

* "استاكس‌نت " از حفره "روز صفر " استفاده می‌كرد و باید توسط

انسان مورد مطالعه قرار می‌گرفت

با این حال، ویروس‌هایی كه از حفره‌های "روز صفر " استفاده

می‌كنند، خاص هستند و به وسیله انسان بررسی می‌شوند. "او

مورچو " ویروس "استاكس‌نت " را به یكی از مهندسینی داد كه در

زمینه "روز صفر " هیچ تجربه‌ای نداشت؛ وی تصور می‌كرد كه

"استاكس‌نت " برای آموزش دادن به این مهندس فرصت خوبی

است. اما زمانی كه خود او نیز به طور همزمان به بررسی كد این

ویروس پرداخت، متوجه شد كه این كد از آن چه او فكر می‌كرد

بسیار پیچیده‌تر است.

درباره وبلاگ

صاحب الزمان رمز ظهور تو ترک گناه و یکدلی و دعای ماست. سلام مولای من، سلام معشوق عالمیان، سلام
انتظار منتظران می خواهم از جور زمانه بگویم ، می خواهم بگویم و بنویسم از فسادی که جهان را چون پرده ای فراگرفته اما زمان فرصتی است اندک و انسان آدمی است ناتوان. پس ذره ای از درد دلم را به زبان می آورم تا بدانی چقدر دلگیر و خسته ام. آغاز نامه به جهانبان جهان و جهانیان خدای هر دو جهان: مولای من می دانی چند سال است انتظار می کشم. از وقتی سخن گفته ام و معنای سخن خود را فهمیده ام انتظارت را می کشم. بیا و این انتظار مرا پایان بده.
مدیر وبلاگ : میلاد

آخرین پست ها

جستجو

نویسندگان

كد نوحه

كد مداحی

کد حدیث

کد حدیث