وقتی «جعبه‌سیاه‌های آمریکایی» در ساعت حمله از کار افتادند!

در ساعت صفر حمله به اصفهان، درحالی‌که چشم‌ها به آسمان دوخته شده بود، اتفاقی عجیب و هشداردهنده در عمق لایه زیرساخت ارتباطی کشور رخ داد که از یک سناریوی از پیش طراحی‌شده سایبری پرده برمی‌دارد.

 وقتی «جعبه‌سیاه‌های آمریکایی» در ساعت حمله از کار افتادند!

به گزارش خبرفوری،  براساس رصدهای میدانی، تعداد قابل توجهی از تجهیزات زیرساختی شبکه ارتباطی به‌طور هماهنگ و ناگهانی از مدار خارج شده یا اصطلاحاً سیستم‌عامل آن‌ها «پَرید»؛ یعنی نرم‌افزار اصلی دستگاه از کار افتاده و دستگاه عملاً غیرقابل استفاده شد.

نکته تأمل‌برانگیز و مشکوک این ماجرا، زمان‌بندی دقیق و عدم دسترسی به اینترنت بین‌الملل در آن لحظات است. بنابراین توجیه این فروپاشی زنجیره‌ای در قالب «یک حمله ساده سایبری از بیرون مرزها» نه‌تنها قانع‌کننده نیست، بلکه ردپای یک خرابکاری عمیق و کاشته‌شده در دل تجهیزات را نشان می‌دهد. نکته مهم و قابل‌توجه این بود تجهیزات از کارافتاده از برندهای سیسکو(Cisco)، فورتینت(Fortinet) و جونیپر (Juniper) بودند که همگی از برندهای شناخته‌شده اما ساخت آمریکا هستند.

۴ سناریوی محتمل برای خیانت سخت‌افزاری

 کارشناسان امنیت شبکه با بررسی این رویداد، ۴ احتمال فنی را به‌عنوان فرضیه‌های اصلی مطرح می‌کنند که همگی بر وابستگی مرگبار به تجهیزات وارداتی دلالت دارند:

 درهای پنهان: قوی‌ترین احتمال، وجود دسترسی‌های پنهان (بک‌دور) در این تجهیزات است که در دو قسمت کار گذاشته می‌شوند؛ یکی بخشی که هنگام روشن شدن دستگاه، سیستم‌عامل را اجرا می‌کند و دیگری نرم‌افزار پایه‌ای که مستقیم روی سخت‌افزار اجرا می‌شود. این دسترسی‌ها نیازی به اینترنت ندارند و می‌توانند با دریافت یک سیگنال ماهواره‌ای خاص یا فعال‌سازی یک تایمر داخلی در لحظه موعود، تجهیزات را به تلی از آهن‌پاره تبدیل کنند.

 بسته‌های داده مخرب: ارسال بسته‌های داده‌ مخرب در لایه داخلی که حاوی الگوهای از پیش تعریف‌شده برای آسیب‌پذیری‌های روزصفر این برندها باشد. این بسته‌ها می‌توانند بدون نیاز به اینترنت جهانی، تنها از یک نقطه داخلی منتشر شده و باعث از کار افتادن ناگهانی سیستم و ریستارت زنجیره‌ای دستگاه‌ها شوند.

بات‌نت‌های خفته: احتمال نفوذ سال‌ها پیش و کاشت بدافزارهایی که ماه‌ها در حافظه تجیهزات زیرساختی شبکه مخفی مانده‌اند. آن‌ها برای فعال شدن نیازی به فرمان از بیرون ندارند؛ آنها طوری برنامه‌ریزی شده‌اند که در صورت وقوع یک رویداد خاص (مثلاً قطع اینترنت بین‌الملل یا دریافت یک رشته کد خاص در شبکه داخلی) وارد فاز تخریب شوند.

 آلودگی در زنجیره تأمین: سناریوی خطرناک‌تر، دستکاری در مبدأ تولید است. اگر تراشه‌ها یا فایل‌های نصبی محصولات سیسکو و جونیپر و فورتینت قبل از ورود به کشور آلوده شده باشند، حتی تعویض سیستم‌عامل نیز مشکل را حل نخواهد کرد؛ چرا که ریشه مشکل در قلب سخت‌افزار و حافظه‌های فقط‌خواندنی حک شده است.

منابع آگاه در حوزه امنیت سایبری چه می‌گویند؟

 این حادثه ثابت کرد ستون فقرات امنیت سایبری کشور را نمی‌توان بر پایه تجهیزاتی بنا نهاد که طراحی نقشه مدار و کد منبع آن در دست دشمن متجازو است. برندهای مطرحی چون سیسکو، جونیپر و فورتینت اگرچه در ظاهر خدمات فنی ارائه می‌دهند، اما در بحران‌ها به نقطه ضعف استراتژیک و پاشنه آشیل زیرساخت تبدیل می‌شوند.

 گفتنی است امنیت تجهیزات زیرساخت شبکه تا حدی حیاتی است که در آمریکا استفاده از تجهیزات مخابراتی ساخت کشورهای رقیب را به عنوان «تهدید امنیت ملی» شناسایی و آن را ممنوع کرده است.

 امنیت واقعی از مالکیت فناوری شروع می‌شود. کشوری که تجهیزات زیرساختی مانند روتر، سوئیچ  و سیستم‌عامل شبکه خود را نسازد، در جنگ‌های پنهان سایبری همواره یک قدم از دشمن عقب‌تر خواهد بود. توسعه تجهیزات بومی دیگر یک شعار نیست؛ یک ضرورت حیاتی برای بقا در جنگ نرم و سخت است.

 

شبکه‌های اجتماعی
دیدگاهتان را بنویسید

نظرات شما - 2
  • ناشناس

    بازم چرت

    نظرات شما -
    • ناشناس

      چرت گویی جز صفات بارزشونه