پژوهشگر ارشد و پدر علم امنیت الکترونیک ایران در گفت‌و‌گو با برنا مطرح کرد:

لزوم مواجهه با نفوذ دشمن از طریق دوربین‌های مداربسته

|
۱۴۰۴/۰۹/۰۸
|
۰۹:۲۶:۵۳
| کد خبر: ۲۲۸۵۲۱۷
لزوم مواجهه با نفوذ دشمن از طریق دوربین‌های مداربسته
برنا - گروه علمی و فناوری: پژوهشگر ارشد و پدر علم امنیت الکترونیک ایران بر لزوم مواجهه با نفوذ دشمن از طریق دوربین‌های مداربسته تاکید کرد‌.

دوربین مداربسته، خصوصاً اگر تحت شبکه باشد، دیگر یک وسیله ساده‌ی نظارت تصویری نیست؛ بخشی از زیرساخت فناوری اطلاعات کشور است. دوربین‌ها در شهر، فرودگاه، بنادر، شبکه حمل‌ونقل، مراکز حساس، پالایشگاه‌ها، زیرساخت انرژی و حتی مراکز فرماندهی شهری وجود دارند. وقتی کشوری مانند ایران با تهدیدات مستمر سایبری مواجه است، حتی یک نقص کوچک در یک دوربین می‌تواند تبدیل به یک راه نفوذ به زیرساخت سامانه‌های ICT شود، حتی شبکه ملی اطلاعات ایران و حتی شبکه‌های اختصاصی که هیچ ارتباطی با اینترنت ندارند، چه برسد به زمانی که حمله با منظومه‌ای از ابزار‌های پیچیده انجام شود.

در این خصوص گفت‌و‌گویی با محمد قلمچی پدر علم امنیت الکترونیک ایران و پژوهشگر ارشد این حوزه صورت داده‌ایم که از نظرتان می‌گذرد:

اخیرا در محافل امنیت سایبری زیاد از نام ایرجامپر صحبت می‌شود. این تکنیک دقیقا چیست؟

ایر جامپر یکی از خطرناک‌ترین روش‌هایی است که محققان دانشگاه بن‌گوریون در اراضی اشغالی معرفی کرده‌اند. این روش نشان می‌دهد که حتی اگر شبکه‌ای به اینترنت وصل نباشد و کاملاً ایرگَپ باشد، باز هم می‌توان از طریق نور مادون‌قرمز دوربین‌ها اطلاعات را دزدید یا فرمان وارد کرد. دوربین‌های امنیتی برای دید در شب IR LED دارند. اگر دوربینی سفت افزار (firmware) آسیب دیده داشته باشد، می‌تواند اطلاعات را از طریق IR LED با روشی مانند مورس ارسال کند. از سوی دیگر دوربین‌هایی که در فضای باز نصب می‌شوند، برای تعیین نیاز به روشن کردن IRLED، سنسور سنجش سطح نور محیط دارند. این سنسور در دوربین‌هایی که سفت افزارشان برای نفوذ تغییر یافته، حکم گیرنده اطلاعات را بازی خواهد کرد.

روشی دیگر آن است که بدون نیاز به دستکاری در فرم ویر، بد افزاری در شبکه وجود داشته باشد. بدافزار داخل شبکه، داده را به صفر و یک تبدیل می‌کند. بدافزار به صورت مخفیانه، LED‌های IR دوربین را «چشمک‌زن» می‌کند. فرد مهاجم از فاصله ۲۰ تا چند صد متر (و حتی با تجهیزات قوی‌تر بیشتر) این چشمک‌ها را ضبط و بازسازی می‌کند.

همین روش برعکس نیز می‌تواند کار کند. مهاجم با نو‌رساز‌های IR پیام را به دوربین می‌فرستد. بدافزار داخل شبکه پیام را دریافت و اجرا می‌کند. یعنی حتی اگر اینترنت قطع باشد، باز هم حمله ممکن است.

این روش چه ارتباطی با تهدیدات رژیم اسرائیل یا دشمنان دارد؟

به‌صورت رسمی هیچ کشوری مسئولیت چنین حملاتی را نپذیرفته است. اما واقعیت این است که ایرجامپر در اسرائیل ابداع، تحلیل و تست شده و این کشور سابقه طولانی در عملیات سایبری علیه زیرساخت‌های منطقه دارد. نکته مهم این است که الگوریتم‌ها و روش‌ها منتشر شده‌اند و اکنون هر بازیگر پیشرفته‌ای، از دولت‌های متخاصم گرفته تا گروه‌های هکری، می‌تواند از آنها برای حمله به کشور‌ها استفاده کند؛ بنابراین وقتی صحبت از «راه نفوذ اسرائیل» می‌کنیم، منظور این نیست که حمله حتماً انجام شده؛ منظور این است که زنجیره ابزار‌های طراحی‌شده در آن کشور، تهدید مستقیم برای دولت‌هایی مثل ایران ایجاد می‌کند.

این تهدید چگونه می‌تواند به سامانه‌های فناوری اطلاعات و ارتباطات کشور ضربه بزند؟

سه مسیر خطرناک وجود دارد. در استخراج اطلاعات حساس (Exfiltration) از طریق ایر جامپر امکان دسترسی غیرمجاز به داده‌های مهمی از جمله رمز‌های عبور شبکه داخلی، طرح‌های عملیاتی، کلید‌های رمزنگاری، اطلاعات سامانه‌های فرماندهی شهری و داده‌های سیستم‌های کنترل صنعتی (ICS) وجود دارد.

مسیر دوم تزریق فرمان (Infiltration) نام دارد. فرض کنید سامانه‌ای که به اینترنت وصل نیست، متکی به یک نرم‌افزار صنعتی است. مهاجم از طریق این روش می‌تواند فرمان تغییر تنظیمات PLC، توقف عملکرد، و ایجاد اختلال هم‌زمان با عملیات شهری را با نور IR به شبکه داخلی بفرستد.

در مسیر سوم که تبدیل دوربین به پل نفوذ (Pivoting) نام دارد، اگر در یک زیرساخت شهری، دوربین به یک سوئیچ، و آن سوئیچ به یک سرور نظارتی وصل باشد، مهاجم می‌تواند از دوربین به سوئیچ، از سوئیچ به سرور و از سرور به کل شبکه زیرساخت نفوذ کند. این درست همان چیزی است که یک عملیات سایبری دشمن به آن نیاز دارد.

چگونه آسیب پذیری در برابر حملاتی که بر پایه ایرجامپر تعریف می‌شود، افزایش می‌یابد؟

وارداتی بودن بخش زیادی از دوربین‌ها و خصوصاً فریم ویر‌های غیر بومی یکی از مهم‌ترین این عوامل است. بخش عمده دوربین‌های مداربسته حرفه‌ای، نیمه‌حرفه‌ای و خانگی، محصول شرکت‌هایی خارجی هستند که کد منبع فریم ویرشان بسته است، سخت‌افزارشان در آزمایشگاه‌های تخصصی امنیت سایبری ویژه نظارت تصویری ممیزی نمی‌شود و در برخی موارد گزارش ارسال اطلاعات به سرور‌های خارجی داشته‌اند. دلیل دوم، عدم بهره‌برداری از آزمایشگاه‌های تخصصی نظارت تصویری است. در ایران تنها ۲ آزمایشگاه تخصصی تجهیزات نظارت تصویری وجود دارد، ولی دوربین‌های مداربسته و دستگاه‌های ذخیره‌ساز بیشتر به آزمایشگاه‌هایی که ایمنی الکتریکی اندازه‌گیری می‌کنند یا آزمایشگاه اندازه‌گیری عملکرد شبکه هستند، ارجاع می‌شود. از آنجا که این آزمایشگاه‌ها ابزار و دانش لازم برای اندازه‌گیری پارامتر‌های امنیت سایبری را ندارند، تجهیزات نظارت تصویری را تایید می‌کنند که برخی از آنها، بمب ویرانگر امنیت سایبری کشور هستند. دلیل دیگر، اتصال ناامن به شبکه است. بسیاری از دوربین‌ها، NAT ندارند، پسورد پیش‌فرض تغییر نکرده، از پورت‌های باز ONVIF استفاده می‌کنند و روی شبکه داخلی جداسازی نشده‌اند. این وضعیت ریسک سامانه‌های نظارت تصویری را افزایش داده است.

دلیل دیگر نیز می‌تواند نبود استاندارد ملی امنیت سایبری نظارت تصویری باشد. از چند سال پیش، الزامات پدافند غیرعامل سامانه‌های نظارت تصویری و همچنین پیش نویس استاندارد ملی امنیت سایبری سامانه‌های نظارت تصویری تالیف شده است، اما هنوز هیچکدام در کشور عملیاتی نشده بود. این باعث شده هر سازمان روش خودش را پیاده کند و نقاط ضعف متعدد ایجاد شود. فراموش نکنیم که دوربین‌های شهری و سازمانی معمولاً از نظر فیزیکی ممیزی نمی‌شوند. موقعیت دوربین، زاویه، خط دید مادون قرمز و احتمال دریافت نور مخرب از بیرون در بسیاری موارد بررسی نمی‌شود.

نکته پایانی نیز عدم انطباق سنجی ادواری سامانه‌های نظارت تصویری است. سپتام نتایج درخشانی در انطباق سنجی سامانه‌های نظارت تصویری داشت و از تهدیدات سایبری در طول عمر سامانه‌های نظارت تصویری اصناف به میزان قابل توجهی جلوگیری نموده، لکن سپتام تاکنون محدود به اصناف در کشور بوده است و هنوز به سایر حوزه‌ها، خصوصاً پروژه‌های دولتی و دوربین‌های پایش شهری گسترش نیافته است.

سخن پایانی شما درباره راهکار مواجهه با این تهدید چیست؟

در ابتدا باید این حقیقت را متذکر شویم که دوربین‌ها چشم شهر هستند، اما اگر امنیت‌شان جدی گرفته نشود، چشم دشمن در قلب زیرساخت ما می‌شوند؛ بنابراین باید امنیت دوربین‌ها، اتصالات و کارکرد آنها را در ابعاد زیرساختی بسیار جدی گرفت. ما باید بپذیریم که دوربین، فقط یک حسگر تصویر نیست بلکه یک گره شبکه و یک سطح حمله است و هر سطح حمله‌ای در نهایت به زیرساخت ملی ما ختم می‌شود. در جهان امروز، آن‌که دوربین را کنترل کند، هم تصویر را دارد، هم شبکه را، هم عملیات را. ما باید کنترل این موارد را با استناد به فناوری‌های نوین و ظرفیت‌های بومی در اختیار خود قرار دهیم. در اینجا موضوع امنیت ملی مطرح است. راهکار‌ها و زیرساخت‌های متعددی در این خصوص وجود دارد یا باید به وجود آید که به واسطه آنها باید خود را در برابر این تهدید به صورت کامل مصون سازیم.

انتهای پیام/

نظر شما
پیشنهاد سردبیر
قیمت و خرید طلای آب شده
بانک صادرات
بلیط هواپیما
دندونت
قیمت و خرید طلای آب شده
بانک صادرات
بلیط هواپیما
دندونت
قیمت و خرید طلای آب شده
بانک صادرات
بلیط هواپیما
دندونت