PDA

View Full Version : خبر: پیشرفته‌ترین ابزار جاسوسی سایبری تاریخ کشف شد



Mohammadxml
جمعه 01 اسفند 1393, 22:56 عصر
در لینک زیر کد php آورده منظورش چی بوده؟
جاسوسی (http://arstechnica.com/security/2015/02/how-omnipotent-hackers-tied-to-the-nsa-hid-for-14-years-and-were-found-at-last/)

freeman99
شنبه 02 اسفند 1393, 10:27 صبح
جالب بود.
البته چنین حملات پیشرفته و گسترده ای چندان غیرمنتظره هم نبودن چون از قبل تئوریسین ها و متخصصین امنیت درموردشون هشدار و نظریه پردازی داشتن و هرکسی میتونست حدس بزنه. مثلا حمله هایی از طریق سخت افزار، یا اینکه پروتکل HTTP امنیت نداره و در بین راه ممکنه اطلاعات دستکاری/جایگزین بشن هم که یک مسئلهء بدیهی و ساده ای محسوب میشه.
البته این حمله ها اونقدری پیشرفته و گسترده بودن و برای بیش از 10 سال مخفیانه عمل کردن بدون اینکه هیچ آنتی ویروس و سازمان امنیتی بتونه اونا رو کشف کنه و جلوشون رو بگیره، که این کار نیاز به منابع گسترده ای داره که از عهدهء افراد و شرکتهای معمولی برنمیاد بطور معمول، بنابراین کار سازمانهای امنیتی کشورهاست (بخصوص امثال آمریکا و روسیه و چین و اسرائیل و ...). بدیهی است که اول نیاز به تعدادی نیروی انسانی زبده داره. البته اونقدر نشانه های متعددی منجمله تطابق با اظهارات افرادی مثل اسنودن هست که نشون میده این برنامه ها با NSA و CIA در ارتباط هستن که تقریبا شکی در این امر باقی نمیمونه.
چندتا مورد جالب این حمله ها رو بگم. یکی اینکه این نرم افزارها firmware هارددیسک رو بازنویسی میکردن بطوریکه میشه اطلاعات رو بصورت مخفی در هارددیسک نگه داشت که حتی با فرمت و پارتیشن کردن هاردیسک و نصب مجدد ویندوز و حتی با متدهای امنیتی در حد استانداردهای نظامی که برای پاک کردن کامل اطلاعات هاردیسک وجود داره (بدون امکان بازگشت اطلاعات)، این اطلاعات از بین نمیرن و مجددا بطور خودکار سیستمی رو که از اون هارددیسک استفاده میکنه آلوده میکنن. مورد دیگه دستکاری اطلاعات در بین راه بوده که البته مسئله بدیهی و ساده ای است که همه میدونن امکان پذیره. مثلا شما یه عکس با ایمیل میفرستی برای دوستت، ولی بین راه (یا حتی شاید ساده تر: روی سرور ایمیل) این افراد میتونن اون عکس رو عوض کنن یا کدهای مخفی درش جاسازی کنن و موقعی که دوست شما که به شما اعتماد کامل هم داره اون عکس رو میگیره و با اطمینان باز میکنه، هک میشه. استفاده از پروتکل های امن مثل HTTPS بجای HTTP میتونه تاحد زیادی جلوی این حمله ها رو بگیره یا حداقل سخت ترش کنه. البته من فکر نمیکنم این افراد با دسترسی هایی که از طرف حکومت ها دارن این مسئله بتونه براشون برای مدت زیادی مانع عبورنکردنی باقی بمونه! (مثلا میتونن از طریق خود CA ها (شرکتهای ارائه دهندهء گواهینامه های دیجیتال) که عدهء زیادی از اونا هم آمریکایی هستن گواهینامه های دیجیتال جعلی درست کنن) یک مورد جالب دیگر این بوده که برنامهء مخرب روی cool disk ها اطلاعات رو از روی سیستمهای حساس که بخاطر امنیت به اینترنت هیچگونه اتصالی ندارن روی cool disk ذخیره میکرده و موقعی که اون دیسک به سیستمی که به اینترنت متصل بوده وصل میشده این اطلاعات به مرکز فرماندهی ارسال میشدن (و فرمانهای متعاقب لازم برای اجرا روی سیستم هدف هم میتونستن دریافت بشن).


در لینک زیر کد php آورده منظورش چی بوده؟
هیچی اون کد رو توی یکسری سایتهایی که از قبل بهشون نفوذ کرده بودن نصب میکردن که از طریقش یکسری سیستمهای کلاینت خاص هدف رو هک کنن. یعنی این کلاینت ها که از اون سایت ها بازدید میکردن بعد توسط این برنامه ظاهرا یکسری کدهای نفوذ از طریق آسیب پذیری جاوا بهشون ارسال میشده. کد PHP این وسط فقط نقش یک واسطه رو داشته که هدفهایی که معیارهای خاصی رو داشتن که دارای اهمیت احتمالی بنظر میرسیدن توسط انتقال کدهای آلوده که از حفره های امنیتی نرم افزارهای کلاینت استفاده میکردن مورد حمله قرار بده.
یعنی میتونیم بگیم در این میان خود این برنامه و کدهای PHP در مقابل بقیهء این بند و بساط چیز چندان پیچیده و اصلی و مهمی بحساب نمیاد (جوگیر نشید :لبخند:)، بلکه فقط یک ابزار انتقال بوده که بعد از نفوذ به سرورهای سایتهای اینترنتی که از طرق و برنامه های دیگری انجام میشده (مرحله هک سرور)، روی سرور یجایی مثلا در برنامهء اصلی خود فروم درجش میکردن، که بعد کدهای نفوذ اصلی رو که از حفره های محیط نرم افزاری کلاینت استفاده میکردن به کلاینت ارسال میکرده (مرحله هک کلاینت).
خب اینم یه روش جالبیه واسه خودش. چون هدف اصلی درواقع سرورها نیستن، ولی با هک سایتهای پرکاربر خاص و نصب مخفیانهء نرم افزار واسط روی اونا میخوان که کلاینت هایی رو که با ارزش بنظر میان شناسایی و هک کنن. این دو کار، یعنی شناسایی و هک کردن کلاینت های ناشناخته ولی دارای ارزش و اهمیت احتمالی، بطور مستقیم میتونه خیلی دشوارتر و با آمار موفقیت کمتری باشه. البته چه بسا شاید بعضی از این کلاینت های خاص حتی از قبل شناخته شده هم بودن، ولی راه نفوذ مستقیم بهشون نداشتن (یا نفوذ مستقیم خیلی دشوارتر بوده) و فهمیدن اون کلاینت ها از چه سایتهایی استفاده میکنن (یا احتمالش زیاده که استفاده کنن) و خواستن از طریق اون سایت واسط بهشون نفوذ کنن.