به نظر داستان جاسوسی های اخیر سازمان سیا که توسط ویکیلیکس فاش شد همچنان در حال گسترش است. آخرین گزارشات حاکی از این هستند که ابزارهای شبکه سیسکو حفره های امنیتی خطرناکی دارند که CIA میتواند از آنها برای نیل به اهداف خویش استفاده کند. در ادامه خبر با ما همراه باشید تا در این مورد با هم بیشتر صحبت کنیم.
همانطور که در جریان هستید هفته پیش ویکیلیکس اسنادی جدید را منتشر کرد که نشان میدهد سازمان اطلاعات مرکز امریکا موسوم به CIA میتواند همه ابزارهای الکترونیکی پیرامون ما، از اسمارت فون ها و سیستم های خودران خودرو ها گرفته تا نرم افزارها و حتی تلویزیون های هوشمند را هک کرده و با استفاده از آنها به جاسوسی کاربران بپردازد. اما به نظر داستان بسیار عمیق تر از حد تصویر قبلی ما است و با بررسی اسناد منتشر شده این نتیجه بدست آمده که بسیاری از مدل های سوئیچ های شبکه مشهور ترین شرکت سازنده تجهیزات شبکه دنیا نیز در معرض خطر و دارای حفره های نرم افزاری امنیتی هستند که سازمان CIA میتواند برای نفوذ و هک کردن آنها به راحتی اقدام کند.
بخش امنیتی شرکت سیسکو روز جمعه گذشته طی اطلاعیه ای به خریداران خود اعلام کرد که سیستم عامل های IOS و IOS XE Software Cluster سیسکو شامل حفره های امنیتی هستند که بعد از بررسی اسناد فاش شده توسط ویکیلیکس به وجود آنها پی پرده شده است. در این اطلاعیه آمده است که 318 مدل از سوئیچ های شبکه این شرکت که اغلب آنها از سری Catalyst هستند در لیست دستگاه هایی قرار دارند که به صورت بالقوه CIA میتواند آنها را هک کند و البته در کنار این سری دستگاه ها، برخی سیستم ها و راهکاری Embedded و سوئیچ های سری IE را نیز میتوان در لیست دستگاه های در معرض خطر قرار داد. نکته دیگر این است که این دستگاه ها از سری محصولات رده بالای شرکت هستند که هر کدام حداقل چند صد دلار قیمت دارند و از امکانات فراوانی نیز برخوردار هستند.
به صورت کلی این آسیب پذیری از پروتکل مدیریت کلاستر سیسکو یا همان Cluster Management Protocol که به اختصار CMP نامیده میشود بهره میگیرد و در این حالت از ارتباط Telnet برای ارسال و دریافت داده ها استفاده خواهد کرد. در حالت کلی همواره ممکن است که مدیر شبکه بدون بستن یک ارتباط Telnet در طول یک گفتگو، بدون بستن آن اقدام به ترک مکالمه کند. این مورد به صورت مشترک یک اشتباه بسیار رایج در بین افراد متخصص شبکه است و آسیب پذیری CIA نیز به صورت مستقیم بر پایه همین اشتباه رایج بنا نهاده شده است.
در این حالت CIA میتواند با استفاده از درخواست پینگ Telnet که در بستر ویژه CMP فرستاده میشود اقدام به برپایی یک جلسه Telnet جدید کند و حتماً باید حدس زده باشید که بعد از ان چه اتفاقی خواهد افتاد. بعد از برپایی جلسه Telnet جدید کاربری که در آن سوی ارتباط Telnet قرار دارد میتواند به صورت ویژه به سوئیچ متصل شده و کدهای مد نظر خود را بر روی آن اجرا نماید و کنترل کامل دستگاه را در دست بگیرد.
سیسکو اعلام کرده است که در حال حاضر هیچ روش مطمئن و کاملی برای جلوگیری از حمله در این حالت وجود ندارد و با پچ های امنیتی فریمور نیز نمیتوان برای این مشکل کاری کرد. البته نکته مهم تر این است که آسیب پذیری این دستگاه ها به نحوی است که حتی اگر روی یک سوئیچ «دستورهای مدیریت کلاستری» تعریف نشده باشند نیز میتوان با توجه به ذات پروتکل Telnet که حالا یک سر آن در اختیار CIA (در دستگاه های آلوده) است، به اجرای دستورات Telnet پرداخت و روش جلوگیری دیگری در این حالت قابل دسترسی نیست.
در حال حاضر دو راهکار پیشنهاد شده است که میتوان توسط آنها با تغییر دو ردیف از تنظیمات مدیریتی دستگاه ها را از خطرات احتمالی مصون نگه داشت. اولین روش غیر فعال سازی Telnet برای ارتباطات ورودی است که مسلماً درخواست هر نوع ارتباطی از کاربران خارجی مسدود میکند. اما اگر شبکه شما جزء مواردی است که نمیتوانید Telnet را برای همیشه روی آن غیر فعال کنید باید یک لیست امن برای آدرس هایی که مجاز به برقراری ارتباط با شما هستند در داخل سوئیچ تعریف کنید تا به این وسیله درخواست ها از مبادی نا آشنا حذف شوند و فقط بتوانید درخواست هایی را قبول کنید که به آنها اطمینان دارید.
البته شاید برای شما این سوال پیش آمده باشد که CIA چطور میتواند به فعال بودن ارتباط Telnet شما پی ببرد و چطور از آن سوی خط متوجه این اشتباه خواهد شد. ویکیلیکس اطلاعات و کد ها ویژه مربوط به این قسمت را منتشر نکرده است و در اطلاعیه سیسکو هم در این مورد چیزی نیامده است و فقط به ذکر این نکته اکتفا شده است که کد های مخرب توسط ویکیلیکس به شرکت ها ارائه شده است تا بتوانند در بروزرسانی های نرم افزاری خود، حفره های موجود در دستگاه ها را از بین ببرند.
به هر حال وبسایت Motherboard نیز به این نکته اشاره کرده است که در حال حاضر CIA به گروهی از این ابزارهای ریموت شده و توانایی کنترل آنها را دارد و سیسکو هم اعلام کرده است که در حال کار بر روی سوئیچ های خود است تا بتواند در آینده با ارائه پچ های امنیتی، آسیب پذیری مذکور را مرتفع کند. البته هنوز هیچ برنامه زمانی نیز برای این مشکل اعلام نشده است.
نظر خود را اضافه کنید.
برای ارسال نظر وارد شوید
ارسال نظر بدون عضویت در سایت