به نظر داستان جاسوسی های اخیر سازمان سیا که توسط ویکی‌لیکس فاش شد همچنان در حال گسترش است. آخرین گزارشات حاکی از این هستند که ابزارهای شبکه سیسکو حفره های امنیتی خطرناکی دارند که CIA می‌تواند از آنها برای نیل به اهداف خویش استفاده کند. در ادامه خبر با ما همراه باشید تا در این مورد با هم بیشتر صحبت کنیم.

همانطور که در جریان هستید هفته پیش ویکی‌لیکس اسنادی جدید را منتشر کرد که نشان می‌دهد سازمان اطلاعات مرکز امریکا موسوم به CIA می‌تواند همه ابزارهای الکترونیکی پیرامون ما، از اسمارت فون ها و سیستم های خودران خودرو ها گرفته تا نرم افزارها و حتی تلویزیون های هوشمند را هک کرده و با استفاده از آنها به جاسوسی کاربران بپردازد. اما به نظر داستان بسیار عمیق تر از حد تصویر قبلی ما است و با بررسی اسناد منتشر شده این نتیجه بدست آمده که بسیاری از مدل های سوئیچ های شبکه مشهور ترین شرکت سازنده تجهیزات شبکه دنیا نیز در معرض خطر و دارای حفره های نرم افزاری امنیتی هستند که سازمان CIA می‌تواند برای نفوذ و هک کردن آنها به راحتی اقدام کند.

بخش امنیتی شرکت سیسکو روز جمعه گذشته طی اطلاعیه ای به خریداران خود اعلام کرد که سیستم عامل های IOS و IOS XE Software Cluster سیسکو شامل حفره های امنیتی هستند که بعد از بررسی اسناد فاش شده توسط ویکی‌لیکس به وجود آنها پی پرده شده است. در این اطلاعیه آمده است که 318 مدل از سوئیچ های شبکه این شرکت که اغلب آنها از سری Catalyst هستند در لیست دستگاه هایی قرار دارند که به صورت بالقوه CIA می‌تواند آنها را هک کند و البته در کنار این سری دستگاه ها، برخی سیستم ها و راهکاری Embedded و سوئیچ های سری IE را نیز می‌توان در لیست دستگاه های در معرض خطر قرار داد. نکته دیگر این است که این دستگاه ها از سری محصولات رده بالای شرکت هستند که هر کدام حداقل چند صد دلار قیمت دارند و از امکانات فراوانی نیز برخوردار هستند.

به صورت کلی این آسیب پذیری از پروتکل مدیریت کلاستر سیسکو یا همان Cluster Management Protocol که به اختصار CMP نامیده می‌شود بهره می‌گیرد و در این حالت از ارتباط Telnet برای ارسال و دریافت داده ها استفاده خواهد کرد. در حالت کلی همواره ممکن است که مدیر شبکه بدون بستن یک ارتباط Telnet در طول یک گفتگو، بدون بستن آن اقدام به ترک مکالمه کند. این مورد به صورت مشترک یک اشتباه بسیار رایج در بین افراد متخصص شبکه است و آسیب پذیری CIA نیز به صورت مستقیم بر پایه همین اشتباه رایج بنا نهاده شده است.

در این حالت CIA می‌تواند با استفاده از درخواست پینگ Telnet  که در بستر ویژه CMP فرستاده می‌شود اقدام به برپایی یک جلسه Telnet جدید کند و حتماً باید حدس زده باشید که بعد از ان چه اتفاقی خواهد افتاد. بعد از برپایی جلسه Telnet جدید کاربری که در آن سوی ارتباط Telnet قرار دارد می‌تواند به صورت ویژه به سوئیچ متصل شده و کدهای مد نظر خود را بر روی آن اجرا نماید و کنترل کامل دستگاه را در دست بگیرد.

سیسکو اعلام کرده است که در حال حاضر هیچ روش مطمئن و کاملی برای جلوگیری از حمله در این حالت وجود ندارد و با پچ های امنیتی فریمور نیز نمی‌توان برای این مشکل کاری کرد. البته نکته مهم تر این است که آسیب پذیری این دستگاه ها به نحوی است که حتی اگر روی یک سوئیچ «دستورهای مدیریت کلاستری» تعریف نشده باشند نیز می‌توان با توجه به ذات پروتکل Telnet که حالا یک سر آن در اختیار CIA (در دستگاه های آلوده) است، به اجرای دستورات Telnet پرداخت و روش جلوگیری دیگری در این حالت قابل دسترسی نیست.

در حال حاضر دو راهکار پیشنهاد شده است که می‌توان توسط آنها با تغییر دو ردیف از تنظیمات مدیریتی دستگاه ها را از خطرات احتمالی مصون نگه داشت. اولین روش غیر فعال سازی Telnet برای ارتباطات ورودی است که مسلماً درخواست هر نوع ارتباطی از کاربران خارجی مسدود می‌کند. اما اگر شبکه شما جزء مواردی است که نمی‌توانید Telnet را برای همیشه روی آن غیر فعال کنید باید یک لیست امن برای آدرس هایی که مجاز به برقراری ارتباط با شما هستند در داخل سوئیچ تعریف کنید تا به این وسیله درخواست ها از مبادی نا آشنا حذف شوند و فقط بتوانید درخواست هایی را قبول کنید که به آنها اطمینان دارید.

البته شاید برای شما این سوال پیش آمده باشد که CIA چطور می‌تواند به فعال بودن ارتباط Telnet شما پی ببرد و چطور از آن سوی خط متوجه این اشتباه خواهد شد. ویکی‌لیکس اطلاعات و کد ها ویژه مربوط به این قسمت را منتشر نکرده است و در اطلاعیه سیسکو هم در این مورد چیزی نیامده است و فقط به ذکر این نکته اکتفا شده است که کد های مخرب توسط ویکی‌لیکس به شرکت ها ارائه شده است تا بتوانند در بروزرسانی های نرم افزاری خود، حفره های موجود در دستگاه ها را از بین ببرند.

به هر حال وبسایت Motherboard نیز به این نکته اشاره کرده است که در حال حاضر CIA به گروهی از این ابزارهای ریموت شده و توانایی کنترل آنها را دارد و سیسکو هم اعلام کرده است که در حال کار بر روی سوئیچ های خود است تا بتواند در آینده با ارائه پچ  های امنیتی، آسیب پذیری مذکور را مرتفع کند. البته هنوز هیچ برنامه زمانی نیز برای این مشکل اعلام نشده است.

 

نظر خود را اضافه کنید.

ارسال نظر بدون عضویت در سایت

0
نظر شما پس از تایید مدیر منتشر خواهد شد.

نظرات (2)

ورود به شهرسخت‌افزار

ثبت نام در شهر سخت افزار
ورود به شهر سخت افزار

ثبت نام در شهر سخت افزار

نام و نام خانوادگی(*)
لطفا نام خود را وارد کنید

ایمیل(*)
لطفا ایمیل خود را به درستی وارد کنید

رمز عبور(*)
لطفا رمز عبور خود را وارد کنید

شماره موبایل
Invalid Input

جزو کدام دسته از اشخاص هستید؟(*)

لطفا یکی از موارد را انتخاب کنید