داستان هکری که به کمک مادرش به شبکه امنیتی یک زندان نفوذ کرد

سه‌شنبه ۱۳ اسفند ۱۳۹۸ - ۱۲:۰۰
مطالعه 6 دقیقه
یک محقق امنیتی به‌کمک مادرش توانست علاوه بر نفوذ فیزیکی به داخل یک زندان، بدافزارهایی را نیز روی شبکه‌ی امنیتی آن اجرا کند.
تبلیغات

جان استرند محقق امنیتی است که برای کسب درآمد، به شبکه‌ی کارفرماهای خود نفوذ می‌کند. او به‌عنوان تحلیل‌گر نفوذ با سازمان‌ها و شرکت‌های گوناگون همکاری می‌کند و با شبیه‌سازی نفوذ امنیتی، آسیب‌پذیری شبکه‌های آن‌ها را کشف می‌کند. چنین برنامه‌هایی باعث می‌شود تا سازمان‌ها پیش از نفوذ مجرمان سایبری، نقاط ضفف خود را شناسایی و برطرف کنند. جان عموما خودش برای نفوذ به سازمان‌ها اقدام کرده یا به‌کمک همکارانش در شرکت Black Hills Information Security آن‌ها را هک می‌کند. یکی از جالب‌ترین پروژه‌های جان، در سال ۲۰۱۴ بود که او برای آزمایش سیستم امنیتی یک مرکز تأدیبی، از مادرش کمک خواست.

ریتا استرند، مادر جان که در زمان انجام پروژه ۵۸ ساله بود، تجربه‌ی سه دهه فعالیت در صنایع غذایی داشت. او در سال ۲۰۱۳ به‌عنوان مدیر مالی در شرکت پسرش مشغول به کار شد و ایده‌ی اولیه‌ی نفوذ به زندان را مطرح کرد. ریتا با اعتمادبه‌نفس کامل اعتقاد داشت که می‌تواند در پوشش یک مأمور سلامت، به داخل زندان نفوذ کند. او برای نفوذ تنها به یک کارت شناسایی تقلبی و کمی نقش بازی کردن نیاز داشت. جان که در کنفرانس امنیت سایبری RSA داستان نفوذ امنیتی مادرش را تعریف می‌کرد، می‌گوید در مقابل پیشنهاد او مقاومتی نکرده است.

نفوذ به یک مرکز تأدیبی یا زندان در سطح ایالتی، به آسانی داستانی نیست که مادر جان تصور می‌کرد. اگرچه برخی کارشناسان نفوذ اعتقاد دارند بعضی اوقات با یک گیره‌ی ساده‌ی کاغذ و کمی اعتماد به‌نفس می‌توان به مراکز نفوذ کرد، ورود یک فرد تازه‌کار به زندانی ایالتی، قطعا هولناک خواهد بود. ازطرفی پیمانکارهای بررسی نفوذ، اجازه‌ی نفوذ به سیستم‌‌های امنیتی طرف قرارداد را دارند، اما درصورت شناسایی و دستگیر شدن، درگیری آن‌ها با کارفرما شدید می‌شود. به‌عنوان نمونه، دو تحلیل‌گر نفوذ که به دادگاهی در آیوا نفوذ کرده بودند، پس از درگیری‌های متعدد با مقام‌های محلی، ۱۲ ساعت را در زندان گذراندند.

مأموریت ریتا در نفوذ به زندان ایالتی، دشواری‌های متعددی داشت چون او به‌اندازه‌ی کافی مهارت‌های فنی کسب نکرده بود. یک تحلیل‌گر نفوذ حرفه‌ای باید توانایی بررسی امنیت دیجیتالی سازمان هدف را به‌صورت لحظه‌ای داشته باشد. به‌علاوه، او باید بتواند با سرعت بالا، درهای پشتی را برای نفوذ بیشتر آزمایشی در سیستم‌های امنیتی نصب کند. ریتا می‌توانست به‌راحتی نقش یک بازرس سلامت را در زندان هدف بازی کند، اما او به‌هیچ‌وجه هکر نبود.

ریتا استرند

شرکت بلک هیل برای راحت کردن نفوذ ریتا به زندان، یک کارت شناسایی جعلی برای او طراحی کردند. به‌علاوه، یک کارت ویزیت و یک کارت ارتباط با مدیر نیز طراحی شد که اطلاعات تماس جان روی آن نوشته شده بود. ریتا باید پس از ورود به زندان، از نقاط دسترسی به ساختمان و قابلیت‌های امنیتی فیزیکی تصویربرداری می‌کرد. جان به‌جای اینکه مسئولیت هک نهایی را به مادرش محول کند، حافظه‌های فلش مخرب (موسوم به Rubber Duckies) به او داد تا آن‌ها را در هر کامپیوتر در دسترش، نصب کند.

حافظه‌های فلشی که در اختیار ریتا قرار داشت، درهای پشتی لازم را برای تیم امنیتی بلک هیل فراهم می‌کرد تا نفوذ خود را به شبکه‌ی زندان پیش ببرند. آن‌ها سپس می‌توانستند بررسی امنیتی را از راه دور و هم‌زمان با پیش رفت ریتا، انجام دهند. استرند درباره‌ی تجربه‌ی اول مادرش و اعتمادبه‌نفس در هنگام نفوذ می‌گوید:

اکثر افراد در چند نفوذ اول راحت نیستند؛ اما او کاملا آماده‌ی عملیات بود. به‌هرحال امنیت سایبری زندان‌ها به‌خاطر دلیلی روشن، اهمیت و پیچیدگی بالایی دارد. اگر یک نفر بتواند به‌راحتی به زندان وارد شود و کنترل سیستم‌های کامپیوتری را به دست بگیرد، خارج کردن یک زندانی هم از آن زندان، دشوار نخواهد بود.

صبح روز آزمایش نفوذ، جان و مادرش به‌همراه تعدادی از اعضای شرکت در کافی‌شاپی نزدیک زندان جمع شدند. آن‌ها لپ‌تاپ‌ها و تجهیزات دیگر خود را در کافه راه‌اندازی کردند و سپس، ریتا به‌تنهایی به‌سمت زندان راهی شد. استرند به‌یاد می‌آورد که وقتی مادرش به سمت زندان حرکت کرد، بسیار نگران بوده است. به‌هرحال ریتا هیچ تجربه‌ی نفوذ آزمایشی و تخصصی در هک IT نداشت. جان به مادرش گفته بود که تحت هر شرایط ناگوار، به سرعت با او تماس بگیرد.

hack

پیمانکارهای تحلیل‌گر نفوذ در عملیات خود حداکثر تلاش را به‌کار می‌گیرند تا با سرعت هرچه بیشتر وارد زندان شده و از آن خارج شوند. آن‌ها به‌دنبال ایجاد کمترین احساس شک و نگرانی در ذهن مسئولان هستند. پس از گذشت ۴۵ دقیقه از شروع عملیات استرند، خبری از مادرش نبود. او دراین‌باره می‌گوید:

تقریبا یک ساعت گذشته بود و من واقعا نگران بود. من فکر می‌کردم که باید پروژه را بسیار دقیق‌تر بررسی می‌کردیم. ما همه با یک خودرو به کافه رفته بودیم و حتی وسیله‌ی نقلیه برای سر زدن به زندان نداشتم.

ناگهان یکی از لپ‌تاپ‌های تیم امنیتی بلک هیل اعلانی را نمایش داد. ریتا موفق شده بود. درایورهای موجود در حافظه‌های فلش، شروع به کار کرده و تیم حاضر در کافی‌شاپ به کامپیوترها و سرورهای متعدد زندان دسترسی پیدا کردند.

ریتا در داخل زندان با هیچ مقاومت و حفاظت خاصی روبه‌رو نشده بود. او در بدو ورود به نگهبان‌‌ها گفته بود که برای سرکشی ناگهانی از وضعیت سلامت، به زندان مراجعه کرده است. آن‌ها نه‌تنها به ریتا اجازه‌ی ورود داده بودند، بلکه او گوشی تلفن خود را هم به داخل زندان برده و از تمامی عملیات فیلم‌برداری کرده بود. او در آشپزخانه‌ی زندان به‌ظاهر دمای یخچال و فریزرها و وجود باکتری و غذای فاسد را بررسی و هم‌زمان از کل مجموعه عکس‌برداری کرد.

مادر جان در اقدامی هوشمندانه برای دسترسی به اتاق‌های امنیتی و سرور، بهانه‌ی بررسی نفوذ حشره و سطح رطوبت و گردوغبار را مطرح کرده بود. هیچ فردی با ریتا مخالفت نکرده بود و حتی او به‌تنهایی امکان یافته بود تا در زندان گردش کرده و فلش‌های مخرب را روی تعداد زیادی از کامپیوترها نصب کند.

هک کیبورد لاجیتک / logitech keyboard hack

ریتا به‌کمک یک فایل ورد مخرب، در پشتی را در کامپیوتر رئیس زندان نیز فعال کرد

مدیر زندان پس از پایان یافتن بازرسی ساختگی ریتا از او خواسته بود که به دفترش مراجعه کند تا درباره‌ی بهود سیستم سلامت و بهداشت زندان با هم صحبت کنند. او در مذاکره با مدیر زندان، برخی پیشنهادهای سلامتی و بهداشتی را مطرح کرد که در طول سه دهه فعالیت در صنایع غذایی، از بازرسان سلامت شنیده بود. او سپس یک فلش مخصوص را به رئیس زندان داد که محتوای اختصاصی علاوه بر کدهای مخرب روی آن قرار داشت. ریتا به رئیس گفت که روی حافظه‌ی فلش، یک فایل ورد قرار دارد که می‌توان با کامل کردن فهرست موجود در آن، پیش از مراجعه‌ی مأموران بهداشت، موارد مورد بررسی آن‌ها را اصلاح کرد. به محض بازکردن فایل، کدهای مخرب روی سیستم رئیس زندان اجرا شدند و دسترسی به کامپیوتر او برای تیم بلک هیل مهیا شد.

استرند در پایان داستان خود می‌گوید که با نفوذ به ساختمان و کامپیوترهای زندان، موفقیت بزرگی به دست آورده‌اند. او می‌گوید این پرونده نشان می‌دهد که باید دقت بیشتری در بخش‌های گوناگون زندان‌های صورت بگیرد و حتی بازرسان ظاهرا عادی نیز قبل از ورود به مراکز حساس، کاملا بازرسی شوند. اکثر پیمانکارهای مشابه استرند می‌گویند که داستان‌های مشابه بسیاری با داستان نفوذ او دارند. آن‌ها با بهره‌گیری از استراتژی‌های مشابه، نفوذهای فیزیکی و شبکه‌ای را روی سازمان‌های طرف قرارداد بررسی می‌کنند.

ریتا استرند در سال ۲۰۱۶ بر اثر سرطان لوزالمعده از دنیا رفت. او هیچ‌گاه نتوانست عملیات مشابهی انجام دهد. استرند نام زندان هدف را هیچ‌گاه بری رسانه‌ها فاش نکرد و تنها گفت که آن مرکز تعطیل شده است. او در پایان می‌گوید موفقیت آزمایش باعث شد که مقام‌های مسئول، سیستم امنیتی زندان را بهبود دهند و حتی اخبار مثبتی هم از بهبود وضعیت سلامت و بهداشت آن مرکز به گوش رسید!

تبلیغات
داغ‌ترین مطالب روز

نظرات

تبلیغات