مصاحبه با پژوهشگری که توانست حفره های امنیتی دستگاه های DVR بیش از 70 برند را شناسایی نماید.

مصاحبه با پژوهشگری که توانست حفره های امنیتی دستگاه های DVR بیش از 70 برند را شناسایی نماید.

سه شنبه 1395.04.22

در این مقاله به توصیه های امنیتی آقای Rotem Kerner، بنیانگذار شرکت تحقیقات امنیتی Cyberwrite بیشتر خواهیم پرداخت. او محققی است که مشکلات و حفرات امنیتی دستگاه های DVR بیش از70 برند را شناسایی کرده است. بهمین دلیل مورد اتهام و ظن قرار گرفت که با این کار هکرها قادر خواهند شد به فروشگاه های ذنجیره ای دسترسی غیرمجاز پیدا کنند.در ادامه شما را به مطالعه مصاحبه او دعوت می نماییم.

Rotem Kerner پیشتر محقق شاغل در موسسه تحقیقاتی امنیتی RSA بود و اخیرا به تاسیس شرکت تحقیقاتی امنیتی Cybewrite مبادرت ورزیده است. در این مقاله او درباره نفوذپذیری به دستگاه های امنیتی و خصوصا OEM ها بیشتر توضیح می دهد.

دوربین های مداربسته قدیمی هدف اصلی نیستند!

کرنر فکر می کند شرکتهای تولید کننده تجهیزات امنیتی بطور معمول بر این باورند که " تعداد افرادی که در فکر هک کردن تجهیزات آنها هستند بسیار محدود است!". در رابطه با دیگر تجهیزات مثل پرینت سرورها و دستگاه های تحت شبکه نیز شرکتها کمتر دغدغه امنیتی دارند.

دیگر همه چیز تغییر کرده است

برای هکرها که همیشه دنبال اهداف قابل نفوذ هستند، دستگاه های امنیتی تا چندسال قبل اهدافی کم ارزش بودند و شاید علت آن هم این بوده که در این تجهیزات بر خلاف دیگر تجهیزات راه های نفوذ کمتر و سختری باقی مانده است. با کاهش قیمت وسیع دوربین مداربسته تحت شبکه و افزایش رواج اتصال روزافزون دوربین مداربسته به اینترنت، اهدافی آسان و رایج در دسترس هکرها قرار گرفته است.

اشکال پخش گسترده نرم افزار Firmware دستگاه ها

کرنر توضیح داد که با توجه به یکسان بودن هسته مرکزی سازنده تجهیزات و استفاده از سرورهای Http برای مدیریت و انجام تنظیمات تجهیزات، امنیت می تواند  کاهش یابد. این موارد باعث کشف راه های نفوذپذیری در یک دستگاه و متعاقبا بدلیل استفاده از پلتفرم نرم افزاری یکسان در برندها یا محصولات مشابه دیگر، درواقع امنیت تجهیزات بشکل گسترده تری تحت تاثیر قرار خواهد گرفت.

چطور راه های نفوذ کشف شدند؟

کرنر گفت که او اغلب در ابتدا فایل ایمیج مربوط به نرم افزار firmware را دانلود می کرد و سپس از ابزاری مثل binwalk برای بازکردن محتوای فایل و جستجو در فایل firmware بصورت Raw استفاده می کرده است. این کار دقیقا عکس کاری است که با بازکردن پورتها و روشهایی مثل تزریق کد SQL یا دستکاری آدرس URL صورت می گیرد. کرنر درواقع مانند اسب تروا وارد قلب دستگاه شده و به خواست غیر مستقیم کاربر دسترسی پیدا می کرد. این روش که کرنر برای هک دستگاه های DVR استفاده کرده است با بررسی مستقیم نرم فزار firmware صورت گرفته است و البته در مورد تمام دستگاه ها و برندها صادق نبوده است. بیشتر قدرت مانور بر روی محصولات غیر معتبر یا بدون نام و نشان صورت می گیرد. با این روش او بسرعت فهمید که می تواند به بیش از 70 برند مختلف با بیش از هزاران دستگاه نفوذ نماید.

دو روش رایج در نصب نرم افزارهای نفوذی

  • یک راه می تواند این باشد که بوسیله داشتن دسترسی در سطح کاربر Root یا داشتن صفحه Shell در یک کنسول لینوکس با دانلود مستقیم نرم افزار بر روی دستگاه مورد نظر از یک سرور ریموت و سپس نصب آن اینکار را انجام دهیم. این روش نیازمند داشتن دسترسی کامل توسط هکر به دستگاه است(بصورت فیزیکی یا از طریق اینترنت). مزیت این روش آن است که کاربر نمی تواند درمقابل کاری انجام دهد، اما این روش بر روی دستگاه هایی که در شبکه های خصوصی قرارگرفته اند یا تحت پوشش فایروال باشند قابل اجرا نیست.
  • راه دیگر برای نصب نرم افزار نفوذ، طراحی و جایگذاری کدهای مخرب دستگاه ها تحت عنوان نرم افزار firmware جدید است. یعنی پس از دستکاری firmware دستگاه، فایل را کامپایل می کنند که پس از دانلود در دستگاه اجرا شود. این کار می تواند بصورت ریموت یا بصورت فیزیکی با نصب خود کاربر صورت گیرد. یک راه برای متقاعد کردن کاربران می تواند این باشد که به کاربران اعلام هشداری مبنی بر در خطر بودن و بهبود وضعیت با بروزرسانی firmware جدید بر روی اینترنت داده شود. می شود با فرستادن ایمیلی که در ظاهر از طرف شرکت پشیبان یا تولید کننده است این عملیات ایجاد شود!

توصیه هایی برای امنیت بیشتر

غیر ممکن است که دستگاهی به اینترنت متصل باشد و در امنیت کامل قرار داشته باشد، اما می شود با انجام توصیه های امنیتی زیر امکان آسیب و نفوذ به سیستم ها را کاهش داد:

  1. اولین کار شما باید تغییر رمز عبور پیش فرض(default password) باشد. اینکار با تغییر اسم "admin" به هر اسمی که می خواهید می تواند انتخاب نمایید. شاید باور نکنید اما تغییر حروف این اسم پیش فرض به عکس آن یعنی "nimda" می تواند تلاش یک هکر را بی اثر نماید.

  2. تنها از نرم افزار firmware و فایلی استفاده کنید که در وب سایت رسمی دستگاهتان قرار می گیرد. اگر چه این کار تضمین نمی کند که فایل دانلودی شما بدون اشکال باشد اما می تواند شانس به خطر افتادن شما را بسیار کاهش دهد.

  3. همیشه نرم افزار firmware دستگاه ها را برای جلوگیری از بازبودن راه های نفوذ و حفرات امنیتی قدیمی، بروز نمایید. درواقع با اینکار بوسیله کارخانه تولیدی فایلهای افزوده بروزرسانی امنیتی سریعتر بدستتان میرسد.

  4. آدرس های IP که می توانند به شبکه شما دسترسی داشته باشند را محدود نمایید؛ یا حتی بهتر است که دسترسی عمومی به اینترنت را بسته و از شبکه های VPN بهره ببرید.

چه کاری از دست کارخانه ها بر می آید؟

حذف نرم افزارهای دسترسی دستوری مثل telnet و SSH از firmware ها می تواند یکی از رایج ترین راه های نفوذ را مختل نماید. کنسول یا shell گاهی برای موارد کاری مجاز مورد استفاده هستند اما اغلب بوسیله هکرها برای برقراری دسترسی به سیستم ها استفاده می شوند.

نداشتن قابلیت بررسی یکپارچگی فایل firmware برای مثال از طریق کد Chksum در دستگاه ها می تواند باعث شود هکرها یک فایل firmware دستکاری شده را بجای فایل اصلی شرکتها به کاربران معرفی کنند. بدین صورت می توانند تحدیدی دی برای دستگاه های موجود در شبکه بحساب بیایند. رمزگذاری فایل firmware می تواند کار را برای هکرها سخت کند. با اینکار بازکردن کد فایل و یا تغییرات در آن بسیار سخت می شود.

می توانید اخباری در اینباره را نیز مشاهده نمایید.

اولین نفری باشید که به این مقاله نظر می دهد!

نام و ایمیل اختیاری است در صورتی که ایمیل را پرکنید ، در سایت عضو شده و میتوانید با نام کاربری (ایمیل) و کلمه عبوری که برایتان ارسال خواهد شد وارد سایت شده و نظرات را با نام خود ثبت کنید و به بقیه نظرات امتیاز دهید.