با ما به‌روز باشید!
info@nsec.ir
(+98)-313-3915336

400 میلیون کاربر ویندوز در خطر هک در نتیجه علاقه مایکروسافت به لینوکس!!

خلاصه: مایکروسافت علاقه خود به لینوکس را سال گذشته با ارائه امکان اجرای برنامه‌های لینوکس روی ویندوز بدون مجازی سازی بیش از پیش نشان داد. اما هکرها می‌توانند با استفاده از این ابزار که زیرسیستم ویندوز برای لینوکس (WSL) نام دارد بدافزار‌های لینوکسی را اجرا کرده و ابزار‌های امنیتی را دور بزند. ابزار‌های امنیتی پیشرفته حتی این پروسس‌ها را بررسی نمی‌کنند و هکرها به راحتی می‌توانند با استفاده از WSL همه مکانیزم‌های امنیتی را دور بزنند. این مساله ۴۰۰ میلیون کاربر ویندوز ۱۰ را در خطر هک قرار داده است.

 

مایکروسافت به لینوکس علاقه‌مند است. این علاقه‌مندی با ارايه امکان اجرای برنامه‌های لینوکس روی ویندوز ۱۰ بدون نیاز به مجازی‌سازی در سال گذشته به اوج خود رسید. این ابزار که زیرسیستم ویندوز برای لینوکس (WSL) نام دارد یک شل خط فرمان لینوکس را در اختیار کاربران ویندوز می‌گذارد و به کاربران اجازه می‌دهد برنامه‌های مبتنی بر لینوکس را روی ویندوز بدون نیاز به مجازی سازی اجرا نماید.

محققین امنیتی شرکت چک‌پوینت با بررسی امنیتی این امکان ویندوز دریافته‌اند که بدافزار‌های لینوکسی می‌توانند به راحتی و به دور از چشم مکانیزم‌های امنیتی اجرا شوند.

محققین این حمله را Bashware نام نهاده‌اند. این حمله از قابلیت داخلی WSL ویندوز ۱۰ که اکنون به صورت پیش‌فرض روی آن قرار دارد استفاده می‌کند. بر اساس گفته محققین این حمله می‌تواند با استفاده از بدافزار‌های شناخته شده لینوکسی نیز انجام شود؛ زیرا پروسس‌های اجرا شده توسط WSL توسط مکانیزم‌های امنیتی کنترل نمی‌شود. این امکان به هکر اجازه می‌دهد که بدافزار‌های لینوکسی را از هر مکانیزم امنیتی همچون آنتی‌ویروس‌های نسل جدید، ابزار‌های مقابله با بدافزار و یا ضد باج‌افزار‌ها پنهان بمانند.

متهم کیست؟!

در این بین آیا مایکروسافت متهم است و یا تولید کنندگان ابزار‌های امنیتی؟ برای پیدا کردن متهم باید دید که چگونه برنامه‌های لینوکسی روی ویندوز اجرا می‌شوند. برای اینکه برنامه‌های لینوکس در یک محیط ایزوله اجرا شوند مایکروسافت مفهوم پروسس‌های پیکو را مطرح نمود. پروسس‌های پیکو حامل‌هایی هستند که به باینری‌های ELF اجازه اجرا روی ویندوز را می‌دهند.

بر اساس تست‌های شرکت چک‌پوینت، با اینکه شرکت مایکروسافت API مربوط به پروسس‌های پیکو را ارایه نموده که با استفاده از آن شرکت‌های امنیتی می‌توانند این پروسس‌ها را کنترل نمایند، هیچ محصول امنیتی این پروسس‌ها را بررسی و کنترل نمی‌کند.

حمله Bashware نیاز به دسترسی سطح مدیر روی سیستم هدف دارد؛ ولی رسیدن به سطح دسترسی ادمین روی ویندوز با استفاده از حملات فیشینگ و یا سرقت کلمات عبور و یا روش‌های دیگر کار سختی نیست و یک هکر می‌تواند آن را انجام دهد. با این حال این حملات اضافی می‌توانند توسط مکانیزم‌های امنیتی همچون آنتی‌ویروس‌ها تشخیص داده شده و مهار شوند.

همچنین قابلیت WSL به صورت پیش‌فرض روی ویندوز فعال نیست و کاربر باید برای استفاده از این قابلیت حالت توسعه را روی سیستم خود فعال تموده و پس از راه‌اندازی دوباره سیستم از این قابلیت استفاده نماید. اما ممکن است هکر بتواند با دستکاری کلید‌های رجیستری این قابلیت را بدون اجازه کاربر فعال نموده و از آن سو استفاده نماید.

مساله‌ای که این حمله را خطرناک می‌کند این است که مهاجم نیاز ندارد که یک بدافزار جدید بسازد و می‌تواند از بدافزار‌های لینوکسی استفاده کند. حتی مهاجم می‌تواند با استفاده از ابزار Wine که ابزاری برای اجرای برنامه‌های ویندوزی روی لینوکس است، یک بدافزار ویندوزی را از این طریق اجرا نموده و از آن بهره برداری نماید.

حمله Bashware مربوط به یک آسیب‌پذیری و یا ضعف پیاده سازی نیست و مربوط به یک نسخه خاصی از برنامه نیست! این حمله تنها به دلیل کوتاهی شرکت‌های امنیتی و عدم علاقه آن‌ها به مساله امنیتی این سرویس است. از آنجایی که اکنون شل لینوکس برای کاربران ویندوز در دسترس است کارشناسان معتقدند که ۴۰۰ میلیون کاربر که از ویندوز ۱۰ استفاده می‌کنند در خطر این حملات قرار دارند.

شرکت‌ها و سازمان‌ها باید برای مقابله با این حملات در سیاست‌های امنیتی خود تغییراتی را انجام دهند. تولید کنندگان محصولات امنیتی نیز هرچه زودتر باید راهکاری موثر برای مقابله با این حملات ارایه نموده و آن‌ها را به محصولات خود اضافه نمایند.