اینتل

برای یک گروه از مهاجمان تحت حمایت دولت که از لحاظ مالی نیز به‌خوبی حمایت می‌شوند، کار سختی نیست که به شبکه‌های سازمان‌ها وارد شده و سیستم‌های آن‌ها را از طریق یک بدافزار به خطر اندازند. اما نکته‌ای که برای این افراد چالش‌برانگیز است این است که در پشتی(۱) استفاده‌شده و ارتباطات خود را از یک فایروال و یا دیگر نرم‌افزارهای مانیتورینگ شبکه مخفی نگه دارند.

اگرچه، یک گروه سایبری جاسوسی[۱] به نام Platinum که به‌صورت فعال و از سال ۲۰۰۹ سازمان‌های دولتی را مورد هدف قرار می‌دهند و از شرکت‌ها و ارائه‌دهندگان خدمات مخابراتی محافظت می‌کنند، روشی را کشف کردند تا فعالیت‌های مشکوک خود را از مکانیزم‌های محافظت مبتنی بر میزبان مخفی کنند.

شرکت مایکروسافت اخیراً کشف کرده بود[۲] که یک گروه سایبری جاسوسی از کانال فناوری مدیریت فعال زنجیره بر روی شبکه(۲) شرکت اینتل به‌عنوان یک ابزار انتقال فایل استفاده می‌کند تا از کامپیوترهای هدف قرار داده شده داده‌های موردنیاز را بدزدد بدون اینکه ردیابی شود.

مجموعه‌های چیپِ بر پایه اینتل با یک تکنولوژی تعبیه‌شده به نام AMT ارائه شدند که طراحی شده بود تا به مدیران IT اجازه دهد تا از راه دور کامپیوترهای شخصی، workstationها و سرورهای سازمان‌های خود را مدیریت و تعمیر کنند.

تکنولوژی AMT اینتل به‌صورت جداگانه از سیستم‌عامل عمل می‌کند و حتی درزمانی که سیستم خاموش است و تا زمانی که سیستم به برق و همچنین به شبکه متصل باشد نیز کار می‌کند.

این بدان معنی است که زمانی که AMT فعال باشد، هر بسته‌ای که به پورت شبکه‌ی باسیم کامپیوتر ارسال شود به موتور مدیریتی انتقال داده شده و از AMT عبور می‌کند و سیستم‌عامل و همچنین ابزارهای مانیتورینگ نصب بر روی سیستم، هیچ‌گاه متوجه این فرآیندها نخواهند شد.

AMT

علاوه بر این، سیستم‌های لینوکس که دارای چیپ‌ست اینتل هستند و AMT بر روی آن‌ها فعال است نیز ممکن است در معرض حمله بدافزار Platinum قرار گیرند.

مایکروسافت می‌گوید: “ازآنجاکه این پردازنده از پردازنده اصلی اینتل جداست، حتی در مواقعی که پردازنده اصلی خاموش است نیز می‌تواند مورد بهره‌برداری قرار گیرد[۳] و درنتیجه قادر خواهد بود توانایی‌های مدیریتی خارج از گروه(۳) را مانند power-cycling از راه دور و کنترل کیبورد، ویدیو و ماوسِ از راه دور یا همان KVM را تأمین کند. علاوه بر این، ازآنجاکه ترافیک SOL پشته(۴) شبکه میزبان را دور می‌زند، درنتیجه نمی‌تواند توسط نرم‌افزارهای فایروال نصب شده بر روی دستگاه میزبان قفل شود. برای فعال کردن قابلیت SOL، قابلیت AMT دستگاه باید فعال باشد.”

برخلاف نقض احراز هویت از راه دور که در ماه گذشته کشف شد[۴] و مهاجمان را قادر می‌ساخت تا کنترل کامل یک دستگاه را با استفاده از ویژگی‌های AMT و بدون نیاز به کلمه عبور بر عهده گیرند[۵]، بدافزار Platinum از هیچ‌گونه عیبی در AMT بهره‌برداری نمی‌کند و به‌جای آن فقط نیاز دارد که AMT بر روی سیستم‌های آلوده شده فعال باشد.

مایکروسافت به این نکته نیز اشاره کرده است که جلسه SOL نیازمند یک نام کاربری و کلمه عبور است و احتمالاً این گروه از مهاجمان از گواهی‌نامه‌های دزدیده شده استفاده می‌کنند تا بدافزار آن‌ها از راه دور و با سرورهای C&C ارتباط برقرار کند و یا اینکه در طول فرآیند آماده‌سازی، PLATINUM می‌تواند انتخاب کند که از هر نام کاربری و کلمه عبوری که می‌خواهد استفاده کند.

گروه مهاجمان Platinum از بهره‌بردارهای روز صفر، روش وصله داغ(۵)[۶] و دیگر تکنیک‌های پیشرفته استفاده می‌کند تا به سیستم‌های مورد هدف و شبکه‌ها در کشورهای جنوب آسیا نفوذ کند اما این اولین باری است که شخصی از ابزارهای مدیریتی قانونی سوءاستفاده می‌کند تا از تشخیص داده شدن فرار کند.

منابع

[۱] http://thehackernews.com/2016/04/windows-hotpatching-malware.html

[۲]https://blogs.technet.microsoft.com/mmpc/2017/06/07/platinum-continues-to-evolve-find-ways-to-maintain-invisibility

[۳]https://sec.ch9.ms/ch9/78cf/646930d5-711f-41af-99df-b83cf5f478cf/platinumdemo_high.mp4

[۴] https://apa.aut.ac.ir/?p=2489

[۵] http://thehackernews.com/2017/05/intel-amt-vulnerability.html

[۶] http://thehackernews.com/2016/04/windows-hotpatching-malware.html

[۷] http://thehackernews.com/2017/06/intel-amt-firewall-bypass.html


(۱) backdoor
(۲) Active Management Technology (AMT) Serial-over-LAN (SOL)
(۳) out-of-band (OOB)
(۴) stack
(۵) hot patching technique