این نکته قابل توجه است که هک کردن یک سیستم که متعلق به شما نیست به منظور رسیدن به هدف دسترسی غیرمجاز بر روی آن سیستم، یک عمل غیرقانونی است و به نیت فرد مهاجم که در پشت این حمله قرار دارد، ارتباطی ندارد.

Hajime

این نکته بدین منظور مورد اشاره قرار گرفت که گزارش شده، شخصی که توسط خبرنگاران به‌عنوان “مهاجم هوشیار(۱)” از آن یاد می‌شود، دستگاه‌های اینترنت اشیاء را مورد حمله قرار داده است بدین منظور که آن‌ها را ایمن کند.

این اولین باری نیست که یک مهاجم حس مراقبت و حفاظت از خود نشان داده است چراکه درگذشته شاهد بسیاری از اتفاقات مشابه بودیم[۱] که در آن‌ها مهاجم موردنظر از یک بدافزار استفاده کرده تا هزاران دستگاه را در معرض خطر قرار دهد اما به‌جای حمله کردن به آن‌ها، این مهاجمان صاحبان آن‌ها را مجبور به ایمن کردن دستگاه‌هایشان کرده‌اند.

این بدافزارِ از نوع بات‌نت(۲) که بر روی دستگاه‌های اینترنت اشیاء نصب می‌شود و توسط این مهاجم مورداستفاده قرار گرفته است، Hajime نام‌گذاری شده است و در حال حاضر حداقل ۱۰٫۰۰۰ روتر خانگی، دوربین‌های متصل به اینترنت و دیگر دستگاه‌های هوشمند را تحت تأثیر خود قرار داده است.

اما گزارش شده است که این حمله یک تلاش برای گرفتن کنترل از Mirai و دیگر تهدیدات مخرب است.

Mirai یک بات‌نت مربوط به دستگاه‌های اینترنت اشیا است که در اکتبر سال گذشته و توسط توزیع حملات DoS علیه تأمین‌کننده DNS معروف به نام Dyn، اینترنت را تهدید کرد[۲]. این بات‌نت به‌گونه‌ای طراحی شده بود که دستگاه‌های اینترنت اشیایی که از کلمات عبور پیش‌فرض استفاده می‌کردند را جستجو و پیدا می‌کرد.

Hajime یا این botnet مربوط به دستگاه‌های اینترنت اشیا، چگونه کار می‌کند؟

بات‌نت Hajime بیشتر مشابه Mirai فعالیت می‌کند و بدین‌صورت که از طریق دستگاه‌های اینترنت اشیا غیر ایمن که پورت Telnet آن‌ها باز است و از کلمات عبور پیش‌فرض استفاده می‌کنند، پخش می‌‎شود. این بدافزار، از لیست نام‌های کاربری و کلمات عبور مشابهی که Mirai استفاده می‌کرد، استفاده می‌کند و البته دو لیست دیگر نیز به آن اضافه کرده است.

اگرچه نکته جالب توجه در مورد Hajime این است که برخلاف Mirai این بدافزار دستگاه‌های مورد هدف را از طریق بلاک کردن چهار پورت شامل ۲۳، ۷۵۴۷، ۵۵۵۵ و ۵۳۵۸ به یک دستگاه ایمن تبدیل می‌کند. این چهار پورت، به‌عنوان پورت‌های مورد استفاده توسط مهاجمان برای حمله به بسیاری از دستگاه‌های اینترنت اشیا شناخته می‌شوند. از طریق بلاک کردن این چهار پورت توسط Hajime، بسیاری از تهدیدات دیگر و همچنین Mirai غیرفعال می‌شوند.

برخلاف Mirai، بات‌نت Hajime از یک شبکه peer-to-peer غیرمتمرکز استفاده می‌کند به‌جای آنکه از یک سرور فرمان و کنترل استفاده کند. سپس از این طریق دستورات و به‌روزرسانی‌های موردنیاز را به دستگاه مورد هدف ارسال می‌کند. به خاطر استفاده از این شبکه غیرمتمرکز، از کار انداختن این بات‌نت برای ISP ها و تأمین‌کننده‌های اینترنت بسیار مشکل شده است.

بات‌نت Hajime همچنین مراحلی جهت مخفی کردن فرآیندهای اجرا کرده و فایل‌ها دستکاری‌شده بر روی سیستم انجام می‌‌دهد که این مراحل پنهان‌کاری شناسایی سیستم‌های تحت تأثیر را مشکل‌تر می‌کند.

علاوه بر این، بات‌نت Hajime فاقد توانایی‌های DDoS یا هرگونه کد حمله دیگری است مگر کد تکثیر شدن که به آن اجازه می‌دهد از طریق یک دستگاه آلوده‌شده دیگر دستگاه‌های آسیب‌پذیر را پیدا کرده و آن‌ها را آلوده کند.

یکی از جالب‌ترین موضوعات در مورد Hajime این است که این بات‌نت یک پیام امضاشده رمزنویسی شده را هر ۱۰ دقیقه ۱ بار نمایش می‌دهد. این پیام شامل موارد زیر است:

Just a white hat, securing some systems.
Important messages will be signed like this!
Hajime Author.
Contact CLOSED Stay sharp!

هیچ چیزی برای تحت تأثیر قرار گرفتن وجود ندارد.

بدون شک، وسوسه‌ای برای تحسین کردن Hajime در ما وجود دارد، اما تا موقعی که کاربران، دستگاه‌های موردحمله واقع‌شده خود را راه‌اندازی مجدد نکنند.

ازآنجاکه Hajime هیچ نوع مکانیزم پافشاری‌ای ندارد که بر روی RAM دستگاه‌ها بارگذاری شود، هنگامی‌که دستگاه اینترنت اشیا موردنظر راه‌اندازی مجدد می‌شود، دوباره به حالت غیر ایمن خود بازمی‌گردد، به‌طوری‌که کلمه عبور آن همچنان به‌صورت پیش‌فرض بوده و پورت‌های Telnet آن باز می‌شود.

محققان Symantec توضیح می‌دهند[۳]: “یک روز این امکان وجود دارد که یک دستگاه متعلق به Mirai باشد و بعد از راه‌اندازی مجدد ممکن است تحت کنترل Hajime قرار گیرد و همچنین در روزهای دیگر تحت کنترل بسیاری از بدافزارهای اینترنت اشیا و موجود در سطح اینترنت که در حال جستجوی دستگاه‌های آسیب‌پذیر هستند. این چرخه با هر بار راه‌اندازی مجدد تکرار می‌شود تا اینکه دستگاه موردنظر به یک firmware جدیدتر و ایمن‌تر به‌روزرسانی شود.”

اما همچنان یک مشکل دیگر وجود دارد. هک کردن یک نفر به‌منظور جلوگیری از مورد تهاجم قرار گرفتن یک موضوع ساده نیست، به همین خاطر است که ما نگران یک اصلاح قانون هستیم که توسط ایالات‌متحده آمریکا صادر شده (قانون ۴۱) که به FBI قدرت بیشتری داده تا به‌صورت قانونی وارد کامپیوترهای متعلق به هر کشوری شده و داده‌های آن را بدزدد و از راه دور بر روی آن نظارت داشته باشد[۴].

بنابراین، بیشترین موضوعی که در حال حاضر نگران‌کننده است این است که آیا هیچ ضمانتی مبنی بر این وجود دارد که سازنده Hajime توانایی‌های حمله را به این بدافزار اضافه نکند تا از آن برای مورد حمله قرار دادن دستگاه‌ها و اهداف شوم خود استفاده کند؟

 

منابع

[۱] http://thehackernews.com/2015/10/hack-wifi-router.html

[۲] https://apa.aut.ac.ir/?p=1672

[۳] https://www.symantec.com/connect/blogs/hajime-worm-battles-mirai-control-internet-things

[۴] http://thehackernews.com/2016/06/fbi-hack-rule-41.htm

[۵] http://thehackernews.com/2017/04/vigilante-hacker-iot-botnet.html


(۱) vigilante hacker
(۲) botnet