- PCMagazine - http://www.pcmagazine.co.il -
מלחמת סייבר על אירן
נכתב ע''י אדיר רצון בתאריך 25 בדצמבר 2011 @ 4:13 בקטגוריה אבטחת מידע | אין תגובות
שירותי ביון ברחבי העולם, מוכיחים הלוך ושוב כי בידיהם היכולת והטכנולוגיה לעשות כל מה שעולה על רוחם. המטרה העיקרית במגרש המשחקים היא אירן. בעקבות הדיווחים בערוצי הטלוויזיה השונים, על סדרות של פיצוצים לא ידועים, שלא ניתן להסביר בכל כך בקלות… ננסה להסביר ולשפוך קצת אור על מלחמת הסייבר של המאה עשרים ואחת ועל הבאות לבוא.
בתיאוריה ובמעשה, האינטרנט הוא החוט המקשר שלנו אל העולם. למעשה, כאשר כל העולם מוקף בכבלי אינטרנט תת ימיים, כל כך פשוט לצאת לסיור בסנטרל פארק במנהטן, או בחומוסייה בטהרן. התקפה על שרתים ברחבי העולם, היא אומנות לכל דבר. במאמר זה, ננסה להסביר כיצד אפשר לגרום לטיל להתפוצץ "לבד", או לחלופין, ל"צנטריפוגה" להסתחרר במהירות הקול.
כפי שמודדים בפינצטה מידע אודות מחבלים, כך רגיש כל כך המידע כלפי חומרת המחשבים. כותרות על מלחמות סייבר בעיתונים, תראו רק אם ההתקפה עבדה ללא תקלות- ואין מקום לטעויות. הרעיון או התפיסה מאחרי התקפות רגישות מסוג זה הוא מציאת נקודות התורפה בחומרת מחשבים ובתוכנה. כעת על המודיעין לאסוף מידע מעמיק אודות הקורבן, למפות את מערך החומרה בארגון, את מערך הרשת, ומערך התוכנה ולהתחיל ללמוד עליה לפרטי פרטים.
השלב האומנותי בהליך התקיפה, הוא הליך השיבוט. המטרה הראשונה היא: לשכפל את רשת האויב בדיוק כפי שהיא קיימת בפועל לפרטי פרטים. מדובר על מלאכת נמלים, ובעיקר באיסוף המודיעין. המודיעין צריך לרדת לרמת התוכנה הבסיסית ביותר שמותקנת ברשת הקורבן, רק לאחר מכן להתחיל לשכפל את הרשת עצמה, הבקרה, המחשבים והמכשירים, כל זאת לצרכי ניסוי וטעייה. בשלב זה, ההאקרים בראשות סוכנות הביון, בונים לעצמם מעבדת ניסויים עליה יירו בכל הכלים הכבדים. לאחר הצלחה במעבדה, יציגו מוצר מוגמר- שבד"כ שוקל פחות ממגה אחד ומכונה Exploit [1].
לאחר מיפוי המודיעין ויצירת המעבדה לניסוי וטעייה, כל שנשאר הוא להתחיל לשחק… המטרה היא: "קריסת מערכות". נושא זה נקרא "הנדסה לאחור" והוא כל כך רחב ומורכב, שספר שלם בעל 700 עמודים יעניק לכם רק 30% מהידע הנדרש. הרעיון המרכזי מאחרי קריסת תוכנה (Buffer Overflow [2]), הוא לגרום לתוכנת המכונה לקרוס (באמצעות הליך שנקרא Fuzzing), וכאשר התוכנה קורסת, במקרים מסוימים ניתן להזריק קוד תוכנה אחר שיחליף את קודמו, אל מחסנית הזיכרון במחשב המרוחק. כאשר מומחי המחשבים מצליחים לעשות זאת, כל שנשאר הוא לעבוד על הקוד שיוזרק אל המחשב המרוחק. כעת, דמיינו לעצמכם שקוד Fuzzing זדוני מצליח לגרום לבקר מרוחק לקרוס, ובמקרה- זה בקר של צנטריפוגות בכור אטומי. לאחר מכן, הקוד כותב אל שורות הזיכרון במחשב הבקר, להסתובב פי 1000 יותר מהר ממה שהוגדר, והרי לכם נזק ממשי.
במקרה הספציפי באירן והכור האטומי, השתמשו בוירוס שהזריק את הקוד הזדוני דנן. אנו מניחים שהשתמשו בוירוס ולא ישירות בהזרקת הקוד, מכוון שהמחשב אליו מחובר הבקר, או אף הבקר עצמו, לא היו מחוברים ישירות לרשת האינטרנט החיצונית ואולי אף למנוע תקלות באופרציה. הוירוס, שנכתב בצורה גאונית אגב, השתחל בכל מחשבי הכור וחיפש אחר הבקר המדובר ברשת הפנימית. מרגע שמצא אותו, הוא הוציא לפועל את המשימה שלשמה הוא נברא, וחגיגה.
בתמונה: חלק מקוד המקור של וירוס סטקסנט
לאחרונה, היו שמועות על פיצוץ נוסף במחסן טילים. במקרה כזה, במידה וזו באמת פעולת מחשב שסוכנות ביון עומדת מאחריה, אנו מניחים כי היה חייב להיות מחובר טיל, או בקרת טיל, אל איזו שהיא מערכת מחשב. כי בסופו של דבר, צריך להיות חיבור מעשי פיסי או אלחוטי עם הקורבן על מנת לגרום לתאונה.
אין ספק שמלחמות עתידיות, עשויות לספק להאקרים העומדים מאחרי סוכנויות ביון, את קו המתקפה הראשון. אמנם זה מצטייר פחות מצ'ואיזם. אך זה אפקטיבי מאוד, זה עובד וזה הכי חשוב !
הכתבה הודפסה מאתר PCMagazine: http://www.pcmagazine.co.il
קישור לכתבה: http://www.pcmagazine.co.il/security/pid=6666&name=%d7%9e%d7%9c%d7%97%d7%9e%d7%aa-%d7%a1%d7%99%d7%99%d7%91%d7%a8-%d7%a2%d7%9c-%d7%90%d7%99%d7%a8%d7%9f
קישורים לכתבה:
[1] Exploit: http://www.pcmagazine.co.il/security/pid=76&name=%d7%90%d7%99%d7%9a-%d7%9e%d7%95%d7%a6%d7%90%d7%99%d7%9d-exploit
[2] Buffer Overflow: http://www.pcmagazine.co.il/security/pid=6608&name=reverse-engineering
לחץ כאן להדפסה.
Copyright © PCMagazine. All rights reserved