![](http://cert.iut.ac.ir/sites/contents/styles/news_page/public/inject.jpg?itok=CM0J4Q0e)
خلاصه: تعدادی از محقین از روشی جدید برای ارتقای امنیت ابزارهای اینترنت اشیا رونمایی کردهاند. در این روش که واکسن میرای نام دارد، با استفاده از کد بدافزاری میرای، کرم سفیدی طراحی شده که میتواند با تغییر کدهای دستگاههای اینترنت اشیا امنیت آنها را افزایش دهد.
خطر حمله دستگاههای اینترنت اشیا که امنیت ضعیفی دارند در سال گذشته با حملات منع دسترسی توزیعشده گسترده میرای که حدود یک میلیون ربات را شامل میشد، افزایش یافت. این مساله کارشناسان را متوجه تهدید جدیدی در دنیای امنیت نمود و اکنون بسیاری بر این باورند که بسیاری از این دستگاهها اکنون یک تهدید هستند.
محققان راه حل اصلی برای این مشکل را این چنین مطرح کردهاند: از آسیب پذیری این دستگاهها برای تزریق کرم سفید که امنیت دستگاهها را تأمین میکند استفاده کنید. این یک رویکرد اپیدمیولوژیک است که ایمنی را با واکسن ایجاد میکند و سیستم ایمنی بدن را به شکل ضعیف به بیماری مبتلا میکند!
این دستگاهها همچنان به عنوان تهدید در نظر گرفته میشوند، زیرا بعضی از آنها به دلیل وجود دربهای پشتی کد سخت امکان امنسازی ندارند. دیگر دستگاههای ناامن به نرم افزار یا سیستمعامل آسیبپذیری مبتلا هستند چرا که طراحان محصول برنامهای برای بهروزرسانی نرمافزار ندارند.
پس از مطالعه کد منبع کرم میرای و سیستم کنترل و فرمان آن، محققان دانشگاه فنی دانمارک، دانشگاه اریبرو سوئد و دانشگاه ایناپولیس روسیه این ایده تقریبا بیسابقه را در یک مقاله با عنوان AntibIoTic: Protecting IoT Devices Against DDoS Attacks پیشنهاد کردند. کد منبع میرای در Github پس از آن که در ابتدا در Hackforums منتشر شد، توسط Krebs منتشر شده است.
اکثر گزارشهای مربوط به انتشار کد منبع هشدار دادند که این ممکن است بازیگران بد، اصطلاح صنعت امنیتی برای افراد و سازمانهای جنایی که میخواهند سیستمها و بانکهای اطلاعاتی را با هدف مخرب نفوذ کنند، را فعال کنند. اما با همه این ریسکها و خطرها به دلیل اینکه کد منبع منتشر شد، امکان ایجاد کرم محافظ سفید که حاصل انتشار بود را میتوان به کمک این کد ایجاد کرد.
این رویکرد معقول است، زیرا گزینههای کمی برای رفع خطر این دستگاهها وجود دارد. در رقابت در حوزه اینترنت اشیا در بازار، توسعهدهندگان همیشه آسیب پذیریها را پیش بینی نمیکنند یا بر طبق کتابهای مربوط به کتابهای امنیتی علوم کامپیوتر، صدها هزار یا میلیونها دستگاه را به صورت ناامن رها میکنند.
پروژه کرم سفید که AntibIoTic نامیده میشود، از طراحی ربات میرای برای دسترسی و کنترل این دستگاههای با ایمنی ضعیف استفاده میکند و آنها را با کدهای آنتی بیوتیک مانند تزریق میکند. AntibIoTic از توانایی گسترش کارآمد نرم افزار میرای استفاده میکند. هنگامی که یک دستگاه اینترنت اشیا در کنترل این کرم سفید است، این کرم تلاش میکند از طرف مالک با تغییر اعتبار، وصله نرم افزار و یا بهروزرسانی سیستم عامل، مشکلات را به اطلاع مالک ابزار برساند و یا به اصلاح مشکل بپردازد. در مقایسه با میرای مخرب که ISPها و حاملها اقدامات پیشگیرانه ای برای متوقف کردن انجام داده اند، AntbIoTic قابل شناسایی نخواهد بود، زیرا رفتار مخربی ندارد.
AntibIoTic چگونه عمل میکند
جمعآوری و انتشار دادهها در مورد دستگاههای آسیب پذیر - محققان امنیتی، سازندگان دستگاهها و کسانی که علاقه مند هستند میتوانند اطلاعات مربوط به این دستگاههای خطرناک منتشر شده در یک وب سایت عمومی را تجزیه و تحلیل کنند. این ممکن است یک سیستم هشدار اولیه، نظارت بر دستگاههای اینترنت اشیا و هشدار دادن به تولید کنندگان این دستگاهها باشد که یک دسته محصول به خطر افتاده است.
مشارکت جمعیت - نویسندگان یک رابط تعاملی با طیف وسیعی از امتیازات، احتمالا مبتنی بر اعتماد را طراحی نمودهاند که به دیگران اجازه میدهد تا به AntibIoTic کمک کنند. به راحتی میتوان تصور نمود که یک تحلیلگر امنیتی یا تولید کننده، به ویژه سازنده اینترنت اشیا تلاش کند که برای اجتناب از یادآوری و کابوس PR، از یک محصول با نقص امنیتی که در سراسر جهان نصب شده بود، نگریسته و آن را نادیده گرفت.
ضدعفونی کردن دستگاههای آلوده - هنگامی که کرم AntibIoTic کنترل یک دستگاه ضعیف را داشته باشد، آن را اصلاح میکند تا از نفوذ بیشتر جلوگیری کند و دستگاه کدهای مخربی را که توسط بازیگران بدخواه طراحی شده است، پاکسازی کند. با استفاده از کمی تخیل، در پاسخ به هشدار اولیه از یک سوء استفاده خاص از دستگاه خاص اینترنت اشیا از دادههای منتشر شده در وب، راهحلهای سفارشی میتواند ساخته شده و با استفاده از قابلیتهای گسترش میرای مانند بهرهوری توزیع شوند.
به مالکین دستگاه اطلاع دهید - پس از پاکسازی دستگاه، کرم AntibIoTic سعی خواهد کرد که به صاحب دستگاه آسیب پذیر این مساله را اطلاع دهد. هدف از اعلان این است که به صاحب هشدار داده شود، آنها را از تهدیدات امنیتی دستگاه خود مطلع سازد و به اقدامات احتیاطی بیشتری که باید انجام شود، توصیه شود.
دستگاههای آسیب پذیر محافظت شده - اگر تهدید پس از اعلام به مالک اصلاح نشود، AntibIoTic خود مشکل امنیتی مانند تغییر اعتبار مدیر یا بهروزرسانی سیستمعامل را برطرف خواهد کرد.
حذف مقاومت AntibIoTic توسط راه اندازی مجدد – یک فرایند همه دستگاههای آسیب پذیر شناخته شده را ردیابی میکند. در صورت راه اندازی مجدد سیستم، AntibIoTic بعد از اینکه دستگاه به حالت عملیاتی بازگشت و در اینترنت ظاهر شد دوباره توسط این کرم تحت تاثیر قرار میگیرد. AntibIoTic ممکن است با اصلاح تنظیمات راه اندازی خود در سیستم هدف پایدار باشد.
در جاهای دیگر مقاله پروژه BrickerBot اشاره شده است. این رویکرد سامسونگ برای غیرفعال شدن پتانسیل انفجار گلکسی نوت ۷ خود و جلوگیری از آتش گرفتن این محصول بوده است. این روش "آجر" دستگاه است، این روش درستگاه را غیرقابل استفاده کرده و از استفاده کاربر یا نرم افزارهای مخرب جلوگیری میکند. در موارد خاص، جایی که بدافزارهای مخرب اینترنت اشیا باعث آسیب جدی مالی و یا خطر فیزیکی میشوند، BrickerBot ممکن است تنها جایگزین باشد.
پیامدهای اخلاقی و قانونی AntibIoTic
AntibIoTic برخی از خطوط قانونی و اخلاقی را به دلیل اینکه به عنوان یک شخص ثالث که به داخل یک دستگاه متعلق به یک نهاد دیگر بدون رضایت صریح صاحبان صاحب نفوذ میکند زیر پا میگذارد. این یک اقدام غیرقانونی و شامل محاکمه در برخی از کشورها است. در عین حال، عدم موفقیت در حفاظت از دستگاه خود و جلوگیری از انجام رفتار مخرب یک دستگاه، باعث آسیب رساندن به اشخاص ثالث میشود که توسط مالک نقض قانون است.
نویسندگان این مسئله را به عنوان گسترش اختلاف ابدی بین آزادی و امنیت طبقه بندی میکنند، اما آنها به تجزیه و تحلیل عمیقتر قانونی و حقوقی این مساله احتمالا به این دلیل که این کار نیاز به همکاری با متخصصان حقوقی در سراسر جهان دارد نپرداختهاند. شاید اگر از دیدگاه اپیدمیولوژیک نگاه کنید، سلامت امنیتی جامعه مهمتر از احترام به پیامدهای قانونی و اخلاقی باشد!