خبرگزاری فارس نوشته است در روز عملیات نجات خلبان آمریکایی، تجهیزات شبکه ارتباطی اصفهان شامل دستگاه‌هایی از سیسکو و میکروتیک، ناگهان از کار افتاده‌اند. فارس برای این رخداد، فرضیه‌هایی از جمله وجود Backdoor مطرح کرده است. اما این رخداد و فرضیه‌ها تا چه حد می‌توانند قابل اتکا باشند؟

در روزهای اخیر گزارشی در برخی رسانه‌ها و کانال‌ها منتشر شده که مدعی است همزمان با حضور نیروهای آمریکایی در اصفهان برای عملیات نجات خلبان‌، تعداد قابل توجهی از تجهیزات شبکه متعلق به برندهایی خارجی نظیر Cisco، Juniper،Fortinet  و MikroTik  به‌ طور هماهنگ از کار افتاده‌اند و سیستم‌عامل آن‌ها اصطلاحاً «پریده» است.

طبق بررسی‌ها، ‌منبع اصلی این گزارش‌ها مطلبی در خبرگزاری فارس است. در این گزارش، چند سناریو از جمله وجود «بک‌دور سخت‌افزاری»، «فعال‌سازی با سیگنال ماهواره‌ای»، «بات‌نت‌های خفته» و «آلودگی زنجیره تأمین» به‌عنوان توضیح‌های احتمالی حادثه، مطرح شده است.

اگر چنین رخدادی در مقیاس ادعا شده، در حقیقت اتفاق افتاده باشد، قطعاً با یکی از مهم‌ترین حوادث تاریخ امنیت شبکه روبه‌رو هستیم. اما تحلیل مهندسیِ این سناریوها نشان می‌دهد بسیاری از فرضیه‌های مطرح‌شده در فارس، نیازمند شواهد فنی قوی هستند، یا با معماری واقعی تجهیزات شبکه همخوانی ندارند.

در ادامه، تلاش می‌کنیم مهم‌ترین ادعاهای مطرح‌شده در این روایت را از منظر فنی، نقد و بررسی کنیم.

فرضیه «از کار افتادن هماهنگ تجهیزات چندین برند»

فرضیه «از کار افتادن هماهنگ تجهیزات چندین برند»

در گزارش مذکور گفته شده است که تجهیزاتِ متعلق به چند شرکت بزرگ، به‌طور همزمان از مدار خارج شده‌اند. دراین زمینه باید بدانیم که تجهیزات میکروتیک، سیسکو، جونیپر و فورتینت با یکدیگر تفاوت‌های بنیادی از نظر سیستم عامل، معماری نرم‌افزاری، مدل‌های امنیتی و تجهیزات سخت‌افزاری دارند.

به عنوان مثال، تجهیزات شبکه سیسکو معمولاً از سیستم عامل IOS استفاده می‌کنند؛ این در حالی است که دستگاه‌های جونیپر از JunOS، فورتینت از FortiOS و میکروتیک از RouterOS بهره می‌برند. همچنین معماری نرم‌افزاری برخی از این دستگاه‌ها، اختصاصی بوده و برخی دیگر نیز مبتنی بر لینوکس هستند.

با این توضیحات، برای اینکه یک «بک‌دور مشترک» بتواند همه این تجهیزات را با هم از کار بیندازد، باید در چندین معماری نرم‌افزاری و سخت‌افزاری مستقل پیاده‌سازی شده باشد.

در نتیجه وقوع این اتفاق به صورت هماهنگ و در محصولات شرکت‌هایی که رقابت مستقیم با یکدیگر دارند، آن هم در شرایط قطع اینترنت بین‌الملل در ایران، بسیار دور از ذهن به نظر می‌رسد. به بیان دیگر، از نظر مهندسی و زنجیره توسعه محصول، این سناریو تنها در صورتی می‌تواند درست باشد که شواهد فنی بسیار قوی و مستند برای آن ارائه شود.

فرضیه «فعال‌سازی با سیگنال ماهواره‌ای»

یکی از جالب‌توجه‌ترین بخش‌های روایت مطرح‌شده، این ادعاست که ممکن است تجهیزات شبکه با دریافت «سیگنال ماهواره‌ای خاص» از کار افتاده باشند.

اما باید بدانیم در عمل، اغلب روترها و فایروال‌های دیتاسنتری، فاقد گیرنده RF (فرکانس رادیویی) یا آنتن ماهواره‌ای هستند. حتی در تجهیزاتی که از ماژول GPS برای همگام‌سازی زمان استفاده می‌کنند، این قطعه تنها یک سیگنال زمانی دریافت می‌کند و تا آنجا که بررسی‌های ما نشان می‌دهد، به هیچ‌وجه دسترسی اجرایی به سیستم‌عامل شبکه ندارد.

در نتیجه، تبدیل یک سیگنال ماهواره‌ای به فرمانی که سیستم‌عامل روتر را از کار بیندازد، نمی‌تواند با معماری واقعی این تجهیزات همخوانی داشته باشد.

فرضیه «پکت مخرب داخلی»

فرضیه «پکت مخرب داخلی»

در گزارش مورد اشاره، عنوان شده است که احتمال دارد بسته‌های شبکه‌ای مخرب (پکت مخرب) با الگوهای خاص باعث Crash تجهیزات شده باشند.

از نظر «تئوری»، این فرضیه امکان‌پذیر است. آسیب‌پذیری‌های نرم‌افزاری می‌توانند با ارسال پکت‌های خاص باعث خرابی و Crash  یک سرویس شوند. اما برای وقوع یک اختلال گسترده در تجهیزات مخابراتیِ چند Vendor مختلف، شرایط بسیار خاصی لازم است.

به عنوان مثال، نیاز است که همه دستگاه‌ها (که از برندهای مختلفی هستند) یک آسیب‌پذیری مشابه داشته باشند و نسخه نرم‌افزار آن‌ها نیز به گونه‌ای با هم تطابق داشته باشند که اجازه چنین رخدادی را بدهد. همچنین ساختار شبکه‌ (ACL و فایروال‌ها) نیز باید اجازه عبور چنین پکت‌هایی را بدهد.

اما در عمل، شبکه‌های واقعی ترکیبی از نسخه‌ها و مدل‌های مختلف تجهیزات هستند و همین تنوع یکی از عوامل کاهش ریسک حملات گسترده محسوب می‌شود. به همین دلیل، اغلب اکسپلویت‌های (Exploit) شناخته‌شده تنها یک مدل یا نسخه خاص از یک محصول را هدف قرار می‌دهند و آسیب به مجموعه‌ای از چندین Vendor با معماری‌های کاملاً متفاوت، بسیار بعید و نادر به نظر می‌رسد.

فرضیه «بات‌نت‌های خفته در روترها»

فرضیه «بات‌نت‌های خفته در روترها»

سناریوی دیگر مطرح‌شده، کاشت بدافزار در تجهیزات زیرساختی طی سال‌های گذشته و فعال شدن آن در زمان خاص است.

باید گفت در شبکه‌های خانگی یا دستگاه‌های IoT چنین مواردی دیده شده است، اما در سطح زیرساخت اپراتوری، شرایط متفاوت است. تجهیزات زیرساختی در سطح کلان (Carrier-grade) معمولاً دارای Firmwareهای امضاشده (Signed) هستند و دسترسی‌های مدیریتی آن‌ها محدود است.

همچنین این تجهیزات، مانیتورینگ و لاگ‌های گسترده‌ای دارند. بنابراین کاشت بدافزار در تعداد زیادی از روترهای زیرساختی بدون ایجاد نشانه‌های مشکوک در لاگ‌ها، مصرف CPU یا رفتار شبکه، و سپس فعال شدن همزمان آن‌ها در یک لحظه خاص، از نظر عملیاتی بسیار دشوار است.

فرضیه «حمله به زنجیره تأمین»؛ تهدید واقعی اما متفاوت

در میان سناریوهای مطرح‌شده، تنها موردی که در دنیای واقعی نمونه‌های متعدد و مستند دارد، حمله به زنجیره تأمین است. در سال‌های اخیر چندین حمله مهم از این نوع رخ داده‌اند که نشان می‌دهد نفوذ در مراحل توسعه یا توزیع نرم‌افزار و سخت‌افزار می‌تواند پیامدهای گسترده‌ای داشته باشد. شاید شناخته‌شده‌ترین نمونه از این سناریو، ماجرای پیجرها باشد.

با این حال، چنین حملاتی معمولاً یک محصول و شرکت مشخص را در یک مسیر توزیع معین، هدف قرار می‌دهد. بنابراین ادعای آلودگی همزمان تجهیزات چند شرکت بزرگ جهانی نیازمند ارائه شواهد فنی قوی است و این سناریو، بدون ارائه شواهد، گزارش‌های آزمایشگاهی یا تحلیل Firmware، در حد یک «فرضیه رسانه‌ای» باقی می‌ماند.

فرضیه «حمله به زنجیره تأمین»

توضیح‌های ساده‌تر که باید بررسی شوند

اگرچه احتمال رخداد مذکور در تجهیزات ارتباطی اصفهان، صفر نیست و می‌تواند محتمل باشد، اما در تحلیل حوادث زیرساختی، معمولاً ابتدا «ساده‌ترین دلایل» بررسی می‌شوند. بسیاری از اختلال‌های گسترده شبکه در دنیا در نهایت به عواملی مانند موارد زیر مربوط بوده‌اند:

  • اختلال در سیستم برق یا  UPS
  • خطای پیکربندی در Routing یا فایروال
  • انتشار اشتباه یک تنظیم از طریق افراد یا سیستم‌های اتوماسیون شبکه
  • خطا در پیکربندی و سیستم‌های مدیریت مرکزی
  • حملات سایبری متفاوت (مثل DDoS داخلی یا Exploit خاص یک سرویس)

وابستگی به تجهیزات خارجی؛ یک نگرانی واقعی اما متفاوت

وابستگی به تجهیزات خارجی، بدون تردید می‌تواند یک ریسک راهبردی باشد؛ به ‌ویژه در شرایطی که تحریم‌ها دسترسی به پشتیبانی یا بروزرسانی‌ها را محدود می‌کند. اما این موضوع با ادعای وجود «کلید خاموشی از راه دور» در تجهیزات شبکه تفاوت اساسی دارد.

در عمل حتی کشورهایی که سیاست توسعه فناوری بومی را دنبال می‌کنند (نظیر چین و روسیه)، معمولاً در کنار ممیزی‌های امنیتی و توسعه تدریجی فناوری بومی، از ترکیبی از Vendorهای مختلف و برندهای جهانی استفاده می‌کنند تا وابستگی و احتمال خطر را کاهش دهند.

جمع‌بندی

امنیت زیرساخت‌های شبکه، موضوعی بسیار حیاتی و جدی است و هرگونه اختلال گسترده در این حوزه باید به دقت بررسی شود. اما باید به یاد داشت که این بررسی نیازمند تحلیل دقیق فنی، انتشار داده‌ها و آنالیز توسط متخصصان است.

وقوع اتفاقی که خبرگزاری فارس از آن خبر داده است، ناممکن نیست و از حیث امنیتی نیز بسیار مهم جلوه می‌کند. اما در تحلیل آن، پیش از رفتن به سراغ پیچیده‌ترین سناریوها، باید ساده‌ترین توضیح‌ها را بررسی کرد.

نسبت دادن این واقعه احتمالی به «بک‌دور سخت‌افزاری فعال‌شده در لحظه حمله» نیازمند ارائه شواهد فنی و منطقی قوی است؛ در غیر این صورت در دیدگاه مخاطبان و متخصصان، در سطح یک «روایت رسانه‌ای» باقی می‌ماند.

در پایان، با تأکید بر اهمیت رخدادهای احتمالی گسترده در شبکه‌های ارتباطی، متذکر می‌گردد بررسی فنی و دقیق این وقایع، مبتنی بر لاگ‌های فنی، مدل دستگاه‌ها و نرم‌‌افزارها و نحوه دقیق خرابی، حائز اهمیت بوده و نتیجه‌گیری درباره منشأ چنین رخدادهایی و واکنش به آن، نباید مبتنی بر گمانه‌زنی باشد.

چنانچه شما کاربران گرامی نیز نظری درباره این رخداد احتمالی و سناریوهای وقوع آن دارید، در قسمت نظرات پذیرای دیدگاه‌های شما هستیم.

نظر خود را اضافه کنید.

ارسال نظر بدون عضویت در سایت

0
نظر شما پس از تایید مدیر منتشر خواهد شد.

نظرات (22)

  • مهمان - کاشف اسرار

    یعنی اگه بجای سیسکو از برندهای خوشنام چینی استفاده کرده بودن خلبانا که در نمیرفتن هیچ، الان ۱۰۰۰ تا امریکایی و کلی F35 غنیمت میگرفتن؟ نمیدونم چرا حس میکنم پس از ممنوعیت ورود خودرو امریکایی قراره ورود مودم امریکایی هم ممنوع بشه :D

  • مهمان - پگاسوس

    اسم پگاسوس تو گزارش نبود؟

  • مهمان - farzad

    سیستم های اختلال گر نظامی جنگ الکترونیک و جمینگ پیشرفته مثل EA-37B یا EA-18G گراولر یا هواپیمای مخابراتی و اختلاف رادیویی و شنود RC یا غلاف های جمینگ مثل ECM به صورت متفاوت از چیز که ما دانشش رو داریم عمل میکنن و ربطی به این قضایا که گفتید ندارن
    این سیستم ها به معنی واقعی کلمه با یک کلید همه رو از کار بنداز عمل می‌کنند
    روی طیف مختلفی از امواج مغناطیسی و رادیویی با طول موج و فرکانس های محرامانه کار میکنن

  • مهمان - علیرضا

    احتمال قوی کل این قضیه، داستان سازی و قصه بافی بوده، یعنی چنین اتفاقی نیفتاده‌. اصلا چرا باید آمریکاییها تجهیزات ارتباطی اینترنتی شرکتها رو مختل کنن؟! چه ربطی به یک عملیات نظامی داره؟! روترها رو قطع کنن که چی بشه؟ معمولا در عملیات های نظامی ارتباطات رادیویی مختل و جمینگ میشه‌. نه اینکه بیان روتر رو هک کنن!

  • مهمان - رضا

    در پاسخ به: مهمان - علیرضا

    حقیقت موضوع که چند تا کارشناس امریکا هم گفتند و تاییدش کردن چیز دیگری بوده
    قرار بوده در یک مکان متروکه نزدیک به نیروگاه هسته ای نیرو پیاده کنند و 400 کیلو سوخت هسته ای را بدزدند مثل حرکتی که در ونزولا سر رئیس جمهورش زدن
    بمباران جاده و خرابکاری در ارتباطات سویچ ها و روترها هم برای این بوده نیروهای ایرانی نتوانند اطلاع بدهند کمک برسانند اما تو کمین ایرانی ها می افتند و الباقی ماجرا ...
    داستان خلبانی که هیچکی ندیدش و فیلمی از لحظه نجاتش بیرون نیامد و بعدا هم گفتن از شدت جراحات مرده هم برای رد گم کنی بوده

  • مهمان - علیرضا

    در پاسخ به: مهمان - رضا

    خب این داستانی که شما میگید بر اساس چه سند و مدرکیه؟! فقط بر اساس گفته های چند نفر کارشناس؟ حداقل از سقوط جنگنده اف 15 که سند و مدرک وجود داره و این جنگنده هم دو تا خلبان داشته که طبیعتا در هوا بخار نشدن و در داخل ایران گیر افتادن!

    بعد هم مگه در ایران نیروها با روتر و اینترنت با هم ارتباط میگیرن؟! کدوم ارتشی ارتباطاتش بر بستر اینترنت هست؟!

  • مهمان - Hossein

    در پاسخ به: مهمان - علیرضا

    برای نجات یک خلبان هم دو تا هواپیما و چهار تا هلیکوپتر نمیارن، تو جایی که 300 کیلومتر با اونجا فاصله داره، جاده های اطراف را بمباران کنن، ایستگاه های رادیو و تلوزیون را بمباران کنن و ...
    روتر ها و شبکه نت هم یک نوع ارتباط هست!!
    در ضمن مقاله فارس نوشته که این اتفاق هم زمان با عملیات نظامی افتاده و این همزمانی مشکوک هست و به نظر نمی رسه اتفاقی باشه!

  • مهمان - علیرضا

    در پاسخ به: مهمان - Hossein

    اگر به سابقه عملیات های نجات آمریکاییها یه نگاهی بندازید اتفاقا برای نجات یک نفر گاها ده ها هواگرد و صدها نیرو فرستادن! بعد هم فاصله 300 کیلومتری محل فرود هواگردها هم دلیل نمیشه چون اون محل احتمال قوی تنها جایی بوده که آمریکاییها می تونستن هواگردهای سنگین رو فرود بیارن، یک فرودگاه متروکه بوده. شما اگر فرودگاه متروکه دیگه ای که نزدیک تر به محل گم شدن خلبان آمریکایی بوده، می شناسید لطفا به ما هم نشونش بدین!

    سوال اینه که نفع آمریکا از قطع ارتباط اینترنتی شرکت های خصوصی چی بوده؟! در یک عملیات نظامی، اگر قرار بر قطع ارتباط باشه، ارتباطات نظامی رو قطع میکنن که معمولا هم به شکل ارتباط رادیویی هست! هیچ ارتشی نمیاد ارتباطات نظامی اش رو در بستر اینترنت قرار بده که عالم و آدم بهش دسترسی داشته باشن! بنابراین کلا این قضیه یک داستان سرایی و قصه هست الکی دارن شاخ و برگ میدن بهش.

  • مهمان - کاشف اسرار

    در پاسخ به: مهمان - Hossein

    اون که عملیات فریب بود، ولی چرا ارتش امریکا برای نجات یک خلبان که سرهنگ تمام هم بوده مخصوصا در دولت جمهوری خواه حتما اینکارو میکنه و دیدی که کرد!

  • مهمان - پدرام جوان

    JunOS و FortiOS و RouterOS هر سه پوسته هستند و بر روی کرنل لینوکس ساخته و کار میکنند
    اگر شما درون سورس کد اصلی کرنل لینوکس یک بکدور قرار بدهید تمام دستگاههای با هر معماری و سخت افزاری که از کرنل لینوکس استفاده میکنند اون بکدور خواهند داشت
    فقط کافیه یک سورس کد الوده مثلا به عنوان درایور بفرستی که بک دور هم داشته باشد مورد تایید بنیاد کرنل لینوکس قرار بگیرد و متوجه نشوند تمام !
    این موضوع سابقه داشته
    دو سه سال پیش یک بکدور کشف شد که به مدت حدود 12 سال در کرنل لینوکس بوده ! و اون فردی که این رو قرار داده بود طی این مدت میتوانست به هر دستگاه و سخت افزاری در دنیا که کرنل لینوکس داشت SSH بزنه با دسترسی روت !!!

    به انداز سر سوزن شک نکنید بین حدود 10-15 میلیون خط کد کرنل لینوکس ده ها و صد ها بکدور وجود دارد و ما خبر نداریم

بارگذاری بیشتر ...

ورود به شهرسخت‌افزار

ثبت نام در شهر سخت افزار
ورود به شهر سخت افزار

ثبت نام در شهر سخت افزار

نام و نام خانوادگی(*)
لطفا نام خود را وارد کنید

ایمیل(*)
لطفا ایمیل خود را به درستی وارد کنید

رمز عبور(*)
لطفا رمز عبور خود را وارد کنید

شماره موبایل
Invalid Input

جزو کدام دسته از اشخاص هستید؟(*)

لطفا یکی از موارد را انتخاب کنید