راهکارهایی برای جلوگیری از «حمله‌ی خدمتکار شیطانی»

15 آذر 1399 راهکارهایی برای جلوگیری از «حمله‌ی خدمتکار شیطانی»

  روابط عمومی شرکت ایدکو (توزیع‌کننده‌ی محصولات کسپرسکی در ایران)؛ «حمله‌ی خدمتکار شیطانی[1]» تقریباً می‌توان گفت ابتدایی‌ترین نوع حمله است و البته یکی از ناخوشایندترین‌ها! خدمتکار شیطانی در حقیقت سعی دارد اطلاعات محرمان را سرقت کرده، جاسوس‌افزاری نصب نموده یا به شبکه سازمانی دسترسی ریموت پیدا کند. در ادامه راهکارهایی برای جلوگیری از «حمله‌ی خدمتکار شیطانی» خدمتتان ارائه داده‌ایم. با ما همراه بمانید.

نمونه کلاسیک

دسامبر سال 2007، هیئتی از وزارت بازرگانی دپارتمان آمریکا برای صحبت‌هایی پیرامون استراتژی ضد توطئه به پکن سفر کرد. با این حال لپ‌تاپ دستیار بازرگانی در راه بازگشت به آمریکا حاوی جاسوس‌افزاری شد که نصبش به دسترسی فیزیکی به کامپیوتر نیاز داشت. صاحب لپ‌تاپ اینطور ادعا می‌کرد که لپ‌تاپش تمام مدت و در طول همه‌ی نشست‌ها همراهش بود و موقع صرف شام نیز آن را در جایی امن –اتاق هتل- نگه می‌داشته. به لحاظ تئوریک، یک حرفه‌ای می‌تواند ظرف 3 تا 4 دقیقه دستگاهی را دستکاری کند؛ اما این مهم زمانی میسر می‌شود که کامپیوتر بی مراقب و بدون هیچ قفلی رها می‌شود (حتی وقت‌هایی که لپ‌تاپ با پی‌سی با پسورد محافظت نمی‌شود). اما حتی اگر اقدامات امنیتی اولیه هم لحاظ شود، باز هم حمله خدمتکار شیطانی شانسی برای موفقیت دارد.

چطور مهاجمین به اطلاعات دسترسی پیدا می‌کنند؟

برای دریافت اطلاعات مهم راه‌های مختلفی وجود دارد. این روش‌ها هر یک به عمر کامپیوتر و نرم‌افزار امنیتی که رویش نصب است بستگی دارد. بعنوان مثال، دستگاه‌های قدیمی‌تر را که از Secure Boot پشتیبانی نمی‌کنند می‌توان از درایوهای خارجی نیز بوت کرد و از این رو آن‌ها در برابر حملات خدمتکار شیطانی بی‌دفاعند. پی‌سی‌های مدرن اما به طور پیش‌فرض به Secure Boot مجهزند. پورت‌های ارتباطی که تبادل سریع داده یا تعامل مستقیم با مموری دستگاه‌ را پشتیبانی می‌کنند می‌توانند حکم سیفون‌هایی را داشته باشند که کارشان تخلیه رازهای شخصی یا سازمانی است. برای مثال Thunderbolt از طریق دسترسی مستقیم به مموری –که دری است برای آغاز حملات خدمتکار شیطانی- به انتقال بسیار سریع داده می‌رسد. بهار گذشته، بیورن رویتنبرگ، متخصص امنیتی روشی را که برای هک هر دستگاه لینوکسی یا ویندوزی (فعال‌شده توسط Thunderbolt) پیدا کرده بود به اشتراک گذاشت. متود رویتنبرگ که نامش Thunderspy است دسترسی فیزیکی به گجت را فرض می‌کند و شامل بازنویسی سفت‌افزار کنترلر می‌شود.

Thunderspy مستلزم این است که مهاجم تراشه Thunderbolt را با نسخه‌ی سفت‌افزار خود برنامه‌نویسی مجدد کند. این سفت‌افزار جدید محافظت درون‌سازه‌ای را غیرفعال کرده و مهاجم سپس نظارت کامل بر دستگاه خواهد داشت. به طوری تئوری، خط‌مشی Kernel Direct Memory Access Protection این آسیب‌پذیری را پچ می‌کند اما هر کسی هم از آن استفاده نمی‌کند (و اصلاً آن‌هایی که نسخه‌های ویندوزی قبل از 10 دارند توان انجام این کار را ندارند). با این حال، شرکت اینتل راهکاری را برای این مشکل معرفی کرد: Thunderbolt 4. یو‌اس‌بیِ قدیمی هم می‌تواند حکم یک کانال حمله را داشته باشد. دستگاهی مینیاتوری –درج‌شده در پورت یو‌اس‌بی- به محض اینکه کاربر کامپیوتر را روشن می‌کند و حمله‌ی BadUSB اجرا می‌شود فعال می‌گردد. اگر اطلاعاتی که دنبالش هستند ارزش خاصی داشته باشد، مجرمان سایبری حتی ممکن است تلاش کنند دستگاه را دزدیده –که کاریست بس دشوار و هزینه‌بردار- و یکی شبیه آن را –که در خود جاسوس‌فزار دارد- جایش بگذارند. صدالبته که این عمل جعل به زودی برملا خواهد شد اما به احتمال قوی نه تا وقتی که قربانی پسورد خود را وارد کند. خوشبختانه، همانطور که گفتیم این اقدام هم هزینه بالایی را می‌طلبد و هم بسیار سخت است.

راهکارهای امنیتی

ساده‌ترین و قابل‌اطمینان‌ترین روش برای جلوگیری در برابر حملات خدمتکار شیطانی این است که دستگاه خود را در جایی نگه دارید که فقط خودتان بتوانید بدان دسترسی داشته باشید. برای مثال نگه داشتن لپ‌تاپ در اتاق هتل توصیه نمی‌شود. اگر کارمندان شما مجبورند سفر کاری داشته باشند و در این سفرها لپ تاپ کاری خود را هم می‌برند برای کاهش میزان خطرات موارد زیر را توصیه می‌کنیم:

  • از لپ‌تاپ‌های موقتی که به سیستم‌های مهم سازمانی یا داده‌ها کاری دسترسی ندارند استفاده کنید و بعد، هارد درایو را فرمت کرده بعد از هر سفر سیستم‌عامل را از نو نصب نمایید.
  • کارمندان را به خاموش کردن لپ‌تاپ‌های کاری خود ملزم کنید؛ لپ‌تاپ‌هایی که نباید حتی برای چند ثانیه هم همینطور به امان خدا رهایشان کرد.
  • هارد درایوهای هر کامپیوتر را که از ساختمان اداره خارج می‌شود رمزگذاری کنید.
  • از راهکارهای امنیتی که ترافیک خروجی مشکوک را مسدود می‌کنند استفاده نمایید.
  • مطمئن شوید راهکار امنیتی شما حملات BadUSB را شناسایی می‌کند (Kaspersky Endpoint Security for Business این کار را انجام می‌دهد).
  • تمامی نرم‌افزارها خصوصاً سیستم‌عامل را مرتباً آپدیت کنید.
  • دسترسی مستقیم به مموری دستگاه از طریق پورت‌های FireWire، Thunderbolt، PCI و PCI Express را روی هر دستگاهی که این اجازه را می‌دهد محدود کنید.

 


[1]evil-maid attack


 

منبع: کسپرسکی آنلاین (ایدکو)

کسپرسکی اسم یکی از بزرگترین شرکتهای امنیتی و سازنده آنتی ویروس است که برخی از کاربران اشتباهاً این شرکت و محصولات آنتی ویروس آن را با عناوینی نظیر کسپرسکای،کاسپرسکی، کسپراسکای، کسپراسکای، و یا کاسپراسکای نیز می‌شناسد. همچنین لازم به ذکر است مدیرعامل این شرکت نیز یوجین کسپرسکی نام دارد.