امضا

حدس بزنید چه چیزی گران‌تر از پاسپورت‌های جعلی ایالات‌متحده، کارت‌های اعتباری دزدیده‌شده و حتی اسلحه در dark web است؟ گواهی‌‌نامه‌های امضاشده به‌صورت دیجیتالی!

یک تحقیق توسط موسسه تحقیقات امنیت سایبر(۱) در هفته جاری نشان داد که گواهی‌نامه‌‌های دارایِ امضای دیجیتال و دزدیده‌شده به‌راحتی و در dark web به مبلغ ۱۲۰۰ دلار در دسترسِ عموم قرار دارند[۱].

همان‌طور که می‌دانید، گواهی‌نامه‌های دیجیتالی که توسط یک مرکز صدور گواهی معتبر(۲) تولید می‌شوند، به‌منظور امضای رمزنگاری‌شده برنامه‌های کامپیوتری و نرم‌افزارها مورد استفاده قرار می‌گیرند و از نگاهِ رایانه شما برای اجرای این برنامه‌ها و بدون هیچ پیام هشداری مورد اعتماد هستند.

بااین‌حال، نویسندگان بدافزارها و مهاجمان که همیشه در جستجوی تکنیک‌های پیشرفته برای دور زدنِ راه‌حل‌های امنیتی هستند، در طول سال‌های اخیر از این گواهی‌نامه‌های دیجیتالیِ قابل‌اعتماد به همین منظور سوءاستفاده کرده‌اند.

مهاجمان از گواهی‌های امضاشده‌ی در معرض خطر که در ارتباط با یک تولیدکننده مورد اعتماد هستند، استفاده می‌کنند تا کد مخربِ خود را امضا کنند و توسط این کار احتمال تشخیص داده شدنِ بدافزارشان را توسط شبکه‌های شرکت‌ها و دستگاه‌های مشتریانِ مورد هدف قرار داده شده، کاهش دهند.

کرم Stuxnet که تأسیسات فرآیند هسته‌ای ایران را در سال ۲۰۰۳ مورد هدف قرار داد نیز از گواهینامه‌های دیجیتال قانونی استفاده کرده بود[۲]. همچنین، دانلودهای اخیر نرم‌افزارِ دستکاری‌شده CCleaner توسط همین به‌روزرسانی نرم‌افزارهای دارای امضاهای دیجیتالی صورت گرفته بود[۳].

بدافزارهایی مخفی که به‌صورت دیجیتالی امضا شده‌اند، در حال گسترش هستند.

بااین‌حال، تحقیقات جداگانه انجام‌شده توسط یک تیم از محققان امنیتی نشان داد که بدافزارهایی که به‌طور دیجیتالی امضا شده‌اند به بدافزارهایی بسیار رایج‌تر از آنچه قبلاً تصور می‌شد، تبدیل شده‌اند.

سه محقق با نام‌های Doowon Kim ،BumJun Kwon و Tudor Dumitras از دانشگاه مریلند گفته‌اند که آن‌ها مجموعاً ۳۲۵ نمونه از بدافزارهای امضاشده را بررسی کردند که ۱۸۹ (۵۸٫۲ درصد) عدد از آن‌ها دارای امضای دیجیتالی موثق بودند اما ۱۳۶ عدد دارای امضاهای دیجیتالی نادرست بودند.

این محققان در این رابطه می‌گویند: “چنین امضاهای نادرستی برای یک مهاجم مفید است. ما متوجه شدیم که صرفاً کپی کردن یک امضای موثق از یک نمونه قانونی بر روی یک نمونه بدافزار بدون امضا ممکن است باعث شود که این بدافزار، سیستم‎‌های حفاظتی آنتی‌ویروس‌ها را دور بزند.”

۱۸۹ نمونه از بدافزارهایی که به‌درستی امضا شده بودند از ۱۱۱ مرکز صدور گواهی در معرض خطر قرار داده شده برای تولید شدن، استفاده کرده بودند.

گواهی‌نامه‌

در تاریخ ۵ نوامبر ۲۰۱۷ از تعداد ۱۱۱ مرکز صدور گواهی در معرض خطر، ۲۷ عدد لغو شدند، گرچه بدافزارهایی که توسط یکی از ۸۴ مرکز گواهی در معرض خطر و لغو نشده امضا شدند همچنان توسط سیستم‌ها، مورد اعتماد ارزیابی می‌شوند.

این محققان در این رابطه گفته‌اند: “کسر بزرگی از خانواده بدافزارها (۸۸٫۸ درصد) بر پایه یک گواهی‌نامه بودند که این امر نشان می‌دهد که گواهی‌هایی که مورد سوءاستفاده قرار می‌گیرند عمدتاً توسط نویسندگان مخربِ بدافزارها کنترل می‌شوند و نه منابع شخص ثالث.”

این محققان فهرستی از گواهی‌نامه‌های مورد سوءاستفاده قرار گرفته را در وب‌سایت خود منتشر کردند[۴].

لغو گواهی‌نامه سرقت شده، بلافاصله بدافزار را متوقف نخواهد کرد.

حتی زمانی که یک امضا معتبر نیست، محققان دریافتند که حداقل ۳۴ محصول آنتی‌ویروس مختلف، موفق به بررسیِ اعتبار گواهی نشده‌اند و درنهایت اجازه دادند که کد مخرب بر روی سیستم هدف اجرا شود.

محققان همچنین آزمایش‌هایی را انجام دادند تا مشخص کنند که آیا امضاهای نادرست می‌توانند تشخیص‌ِ آنتی‌ویروس‌ها را تحت تأثیر قرار دهند یا نه. برای نشان دادن این موضوع، آن‌ها ۵ نمونه باج‌گیر افزارِ تصادفی امضا نشده را که تقریباً تمامی برنامه‌های آنتی‌ویروس آن‌ها را به‌عنوان برنامه مخرب تشخیص می‌دادند دانلود کردند.

این سه محقق سپس از دو گواهی منقضی شده که قبلاً برای امضای یک نرم‌افزار قانونی و یک بدافزار فعال بر روی اینترنت مورداستفاده قرار گرفته بودند به‌منظور امضای هر ۵ باج‌گیر افزارِ دانلود شده، استفاده کردند.

آنتی‌ویروس‌های معروف نیز قادر به شناسایی بدافزارهای امضا شده با گواهی‌نامه‌های سرقت شده، نشدند.

محققان در هنگام بررسی ده نمونه جدید، دریافتند که بسیاری از محصولات آنتی‌ویروس موفق به شناسایی این بدافزارها به‌عنوان نرم‌افزارهای مخرب نشدند.

سه محصول برتر آنتی‌ویروس شامل nProtect ،Tencent و Paloalto  نمونه‌های باج‌گیر افزاری امضا نشده را به‌عنوان بدافزار شناسایی کرده‌اند، اما هشت نمونه از ده نمونه دستکاری‌شده را به‌عنوان نرم‌افزارهای خوش‌خیم در نظر گرفته‌اند.

حتی موتورهای آنتی‌ویروس محبوب شامل کاسپرسکی، مایکروسافت، Trend Micro ،Symantec و Comodo، نیز موفق به شناسایی برخی از نمونه‌های مخرب نشدند.

دیگر نرم‌افزارهای آنتی‌ویروس که قادر به تشخیصِ بدافزارهای دستکاری‌شده نشدند، شامل ،CrowdStrike ،Fortinet ،Avira ،Malwarebytes SentinelOne ،Sophos ،TrendMicro و Qihoo می‌شوند.

این محققان در این رابطه می‌گویند: “ما معتقدیم که این [ناتوانی در تشخیص نمونه‌های مخرب] به دلیل این واقعیت است که آنتی‌ویروس‌ها زمانی امضاهای دیجیتال را موردبررسی قرار می‌دهند که می‌خواهند فهرستی از فایل‌ها را فیلتر کرده و به‌منظور اسکن کردن در اولویت قرار دهند. در حقیقت با این کار سربارهای(۳) اعمال‌شده روی کاربر را کاهش می‌دهند. بااین‌حال، بررسی نادرست امضای تصدیق شده در بسیاری از آنتی‌ویروس‌ها، نویسندگان بدافزار را قادر می‌سازد تا با استفاده از روش‌های ساده و ارزان‌قیمت از تشخیص داده شدن توسط آنتی‌ویروس‌ها فرار کنند.”

این محققان گفته‌اند که این موضوع را به شرکت‌های تولیدکننده این آنتی‌ویروس گزارش داده‌اند و یکی از آن‌ها تائید کرده است که محصولش نتوانسته است این امضاها را به‌صورت صحیح بررسی کند و برنامه‌ریزی کرده‌اند که این مشکل را حل کنند.

این محققان یافته‌های خود را در کنفرانس امنیت کامپیوتر و ارتباطات(۴) در شهر دالاس و در روز چهارشنبه ۱ نوامبر ۲۰۱۷، ارائه دادند.

برای اطلاعات بیشتر در این مورد، می‌توانید به مقاله تحقیقاتی آن‌ها با عنوان Malware Certified: Breaking Trust Measurement in the Code-Signing PKI مراجعه کنید[۵].

 

منابع

[۱] https://thehackernews.com/2016/02/deep-web-search-engine.html

[۲] https://thehackernews.com/2014/06/stuxnet-like-havex-malware-strikes.html

[۳] https://apa.aut.ac.ir/?p=3056

[۴] http://signedmalware.org

[۵] http://www.umiacs.umd.edu/~tdumitra/papers/CCS-2017.pdf

[۶] https://thehackernews.com/2017/11/malware-digital-certificate.html


(۱) Cyber Security Research Institute (CSRI)
(۲) certificate authority (CA)
(۳) overhead
(۴) Computer and Communications Security (CCS)