وقتی «جعبهسیاههای آمریکایی» در ساعت حمله از کار افتادند!
در ساعت صفر حمله به اصفهان، درحالیکه چشمها به آسمان دوخته شده بود، اتفاقی عجیب و هشداردهنده در عمق لایه زیرساخت ارتباطی کشور رخ داد که از یک سناریوی از پیش طراحیشده سایبری پرده برمیدارد.
به گزارش خبرفوری، براساس رصدهای میدانی، تعداد قابل توجهی از تجهیزات زیرساختی شبکه ارتباطی بهطور هماهنگ و ناگهانی از مدار خارج شده یا اصطلاحاً سیستمعامل آنها «پَرید»؛ یعنی نرمافزار اصلی دستگاه از کار افتاده و دستگاه عملاً غیرقابل استفاده شد.
نکته تأملبرانگیز و مشکوک این ماجرا، زمانبندی دقیق و عدم دسترسی به اینترنت بینالملل در آن لحظات است. بنابراین توجیه این فروپاشی زنجیرهای در قالب «یک حمله ساده سایبری از بیرون مرزها» نهتنها قانعکننده نیست، بلکه ردپای یک خرابکاری عمیق و کاشتهشده در دل تجهیزات را نشان میدهد. نکته مهم و قابلتوجه این بود تجهیزات از کارافتاده از برندهای سیسکو(Cisco)، فورتینت(Fortinet) و جونیپر (Juniper) بودند که همگی از برندهای شناختهشده اما ساخت آمریکا هستند.
۴ سناریوی محتمل برای خیانت سختافزاری
کارشناسان امنیت شبکه با بررسی این رویداد، ۴ احتمال فنی را بهعنوان فرضیههای اصلی مطرح میکنند که همگی بر وابستگی مرگبار به تجهیزات وارداتی دلالت دارند:
درهای پنهان: قویترین احتمال، وجود دسترسیهای پنهان (بکدور) در این تجهیزات است که در دو قسمت کار گذاشته میشوند؛ یکی بخشی که هنگام روشن شدن دستگاه، سیستمعامل را اجرا میکند و دیگری نرمافزار پایهای که مستقیم روی سختافزار اجرا میشود. این دسترسیها نیازی به اینترنت ندارند و میتوانند با دریافت یک سیگنال ماهوارهای خاص یا فعالسازی یک تایمر داخلی در لحظه موعود، تجهیزات را به تلی از آهنپاره تبدیل کنند.
بستههای داده مخرب: ارسال بستههای داده مخرب در لایه داخلی که حاوی الگوهای از پیش تعریفشده برای آسیبپذیریهای روزصفر این برندها باشد. این بستهها میتوانند بدون نیاز به اینترنت جهانی، تنها از یک نقطه داخلی منتشر شده و باعث از کار افتادن ناگهانی سیستم و ریستارت زنجیرهای دستگاهها شوند.
باتنتهای خفته: احتمال نفوذ سالها پیش و کاشت بدافزارهایی که ماهها در حافظه تجیهزات زیرساختی شبکه مخفی ماندهاند. آنها برای فعال شدن نیازی به فرمان از بیرون ندارند؛ آنها طوری برنامهریزی شدهاند که در صورت وقوع یک رویداد خاص (مثلاً قطع اینترنت بینالملل یا دریافت یک رشته کد خاص در شبکه داخلی) وارد فاز تخریب شوند.
آلودگی در زنجیره تأمین: سناریوی خطرناکتر، دستکاری در مبدأ تولید است. اگر تراشهها یا فایلهای نصبی محصولات سیسکو و جونیپر و فورتینت قبل از ورود به کشور آلوده شده باشند، حتی تعویض سیستمعامل نیز مشکل را حل نخواهد کرد؛ چرا که ریشه مشکل در قلب سختافزار و حافظههای فقطخواندنی حک شده است.
منابع آگاه در حوزه امنیت سایبری چه میگویند؟
این حادثه ثابت کرد ستون فقرات امنیت سایبری کشور را نمیتوان بر پایه تجهیزاتی بنا نهاد که طراحی نقشه مدار و کد منبع آن در دست دشمن متجازو است. برندهای مطرحی چون سیسکو، جونیپر و فورتینت اگرچه در ظاهر خدمات فنی ارائه میدهند، اما در بحرانها به نقطه ضعف استراتژیک و پاشنه آشیل زیرساخت تبدیل میشوند.
گفتنی است امنیت تجهیزات زیرساخت شبکه تا حدی حیاتی است که در آمریکا استفاده از تجهیزات مخابراتی ساخت کشورهای رقیب را به عنوان «تهدید امنیت ملی» شناسایی و آن را ممنوع کرده است.
امنیت واقعی از مالکیت فناوری شروع میشود. کشوری که تجهیزات زیرساختی مانند روتر، سوئیچ و سیستمعامل شبکه خود را نسازد، در جنگهای پنهان سایبری همواره یک قدم از دشمن عقبتر خواهد بود. توسعه تجهیزات بومی دیگر یک شعار نیست؛ یک ضرورت حیاتی برای بقا در جنگ نرم و سخت است.
بازم چرت
چرت گویی جز صفات بارزشونه