بدافزارهای کنترل شده از راه دور را با این ابزار نابود کنید

عصر ایران یکشنبه 28 اردیبهشت 1404 - 11:36
یک ابزار جدید فناورانه توسط «مؤسسه فناوری جورجیا» ساخته شده‌است که روند حذف بدافزار را خودکارسازی می‌کند و بدین ترتیب، زحمت ساعت‌ها کار و بار صرف هزینه را از دوش شرکت‌ها بر می‌دارد.

وقتی از طریق واتس‌اَپ یا آی‌مسیج پیامی می‌فرستیم، ممکن است فکر کنیم که فقط خودمان و فرد دریافت‌کننده آن را می‌خواند. با وجود رمزگذاری سرتاسر (E۲EE)این تصور ما به‌طور معمول درست است اما این تمامی ماجرا نیست.

به گزارش اطلاعات آنلاین، پژوهشگران علوم رایانه «انستیتوی پژوهش‌های سایبری دانشگاه تگزاس اِی اَند اِم» در آزمایشگاه‌های خود روی این‌که چگونه می‌توانند پیام‌رسانی و اپلیکیشن‌های تماس مثل سیگنال، واتس‌اَپ و تلگرام را امن کرده و امنیت آن‌ها را بالا ببرند کار می‌کنند.

رمزگذاری سرتاسر

رمزگذاری سرتاسر (End-to-end encryption)یک سیستم ارتباطی پیام‌رسانی است که به‌طور پیوسته و مستمر از داده‌های تبادل‌شده بین دو کاربر محافظت می‌کند؛ به‌طوری‌که فقط فرد فرستنده و فرد گیرنده‌ پیام قادر به خواندن پیام‌ها هستند، بدون آن‌که شخص ثالثی بتواند عبور پیام‌ها را متوقف کند یا آن‌ها را بخواند. تنها گیرنده‌ مورد نظر آن‌ها را رمزگشایی می‌کند. رمزگذاری سرتاسر به این معنا است که هر پیام ارسال شده‌ای فقط توسط کاربر نهایی می‌تواند رمزگشایی شود.

هیچ‌کسی بین این دو یعنی نه شرکت تأمین‌کننده‌ خدمات، نه رساننده خدمات اینترنتی، نه هکرهایی که عبور و مرور پیام‌ها را رصد می‌کنند هیچ‌کدام نمی‌توانند محتوای پیام‌ها را بخوانند؛ چون کلید رمزشکنی آن‌ها را در اختیار ندارند. حتی شرکتی که اپلیکیشن را ساخته است؛ چه شرکت متا باشد که واتس‌اَپ را ایجاد کرده‌است یا اپل که سازنده‌ آی‌مسیج است نمی‌توانند ببینند محتوای پیام‌ها چیست. 

پیام‌ها فقط روی رایانه یا تلفن هوشمند ما و رایانه یا تلفن فرد گیرنده رمزگذاری می‌شوند و سرورهایی که ممکن است در معرض خطر قرار گیرند را دور می‌زنند؛ بااین‌حال، رمزنگاری محفوظ از خطا و شکست نیست.
این امر به‌ویژه در کشورهایی که دولت‌شان پایش سختگیرانه‌ای دارند اهمیت دارد. اپلیکیشن‌هایی مثل سیگنال در برخی از کشورها ممنوع هستند.

آیا اپلیکیشن‌های امن واقعاً امن هستند؟

بیشتر اپلیکیشن‌ها در برابر تجسس‌های سوءاستفاده جویانه گاه‌وبی‌گاه محافظت می‌شوند اما از حمله‌های پیچیده‌تری مثل «حمله شخص میانی» سخت‌تر می‌توان جلوگیری کرد. در این نوع حمله، یک هکر پیام‌ها را در میانه راه می‌گیرد و وقتی‌که یک نام جدید به لیست تماس‌ها اضافه می‌کنیم تظاهر می‌کند یکی از تماس‌های ما است.

 در این حمله، فرد مهاجم به‌طور مخفیانه ارتباط بین دو نفر را که تصور می‌کنند به‌طور مستقیم و بدون دخالت یا حضور دیگری با هم در ارتباط هستند را از نو می‌فرستد یا تغییر می‌دهد. یک مثال آن شنود فعال است که در آن مهاجم با قربانیان تماس‌های مستقل برقرار می‌کند و پیام‌های بین آن‌ها را خودش رد و بدل می‌کند درحالی‌که آن دو فکر می‌کنند طی یک ارتباط خصوصی به‌طور مستقیم با هم صحبت می‌کنند. در حقیقت، در شنود فعال، تمامی گفتگو تحت کنترل مهاجم قرار دارد.

اپلیکیشن‌ها با اجرای احراز هویت مانع از این اتفاق می‌شوند. کاربران با مقایسه کدهای امنیتی از طریق تماس تلفنی یا ویدئویی یا اسکن کردن کدهای QR یکدیگر را بازبینی می‌کنند. مشکل این است که بیشتر افراد این مرحله را انجام نمی‌دهند و اگر هم آن را امتحان کنند، اشتباه انجام می‌دهند.

با نگاه به نحوه تعامل کاربران با این مراحل و اشتباه کردن آن‌ها ابزارهای اعتبارسنجی خودکار ساده‌تری ساخته می‌شوند. حالت ایده‌آل این است که روی یک دکمه بزنیم و اپلیکیشن خودش همه‌چیز را چک کند. این همان چیزی است که پژوهشگران و کارشناسان امنیت سایبری دانشگاه تگزاس در تلاش برای رسیدن به آن هستند. 

خطای انسانی در چت‌های گروهی

برخی از خطاهای پیام‌رسانی نتیجه‌ خطای انسانی هستند و مشکل در طراحی است. در چت‌های گروهی بزرگ، نادیده گرفتن این‌که چه افرادی در گروه هستند آسان است. شاید فقط یک شماره تلفن بدون نام و بدون عکس باشد که این جای ریسک دارد. کارشناسان سعی دارند با تغییر دادن طراحی، چنین خطاهایی را کاهش دهند.

رمزنگاری و دسترسی دولت

رمزنگاری فقط یک مبحث فنی نیست بلکه سیاسی نیز هست. استدلال مجریان قانون این است که باید به چت‌های رمزنگاری شده دسترسی داشته‌باشند تا با جرایم مبارزه کنند. یک روش پیشنهادی اسکن سمت کاربر (client-side scanning)نام دارد. 

در این روش، اپلیکیشن‌ها پیام‌ها را اسکن می‌کنند تا پیش از آن‌که رمزنگاری شوند محتوای غیرقانونی آن‌ها در صورت وجود مشخص شود. بااین‌حال، یکی از علل مخالفت با کاربرد این نوع اپلیکیشن‌ها این است که مانند درب پشتی یک ساختمان هستند که هکرها و شرکت‌ها می‌توانند از آن‌ها به نفع خود استفاده کنند. برای جلوگیری از این اتفاق، صفحه کلیدهای رمزنگاری شده در حال ساخته‌شدن هستند که حتی پیش از آن‌که یک پیام نوشته شود جلوی اسکن شدن آن را می‌گیرند.

پیام‌رسانی با وسایل مختلف

کاربرهای مدرن اغلب از تلفن، تبلت و لپ‌تاپ پیام ارسال می‌کنند که اگرچه راحت و بی‌دردسر است اما چالش‌های امنیتی به همراه دارد. هم‌زمان‌سازی پیام‌ها به‌طور امن بین وسایل مختلف کار آسانی نیست. روش‌های فعلی مثل اسکن کد QRهمیشه امن نیستند. پژوهشگران دانشگاه تگزاس در حال طراحی تکنیک‌های رمزنگاری جدیدی هستند که هم‌زمان‌سازی بدون نمایان کردن پیام‌ها یا کلیدهای رمزنگاری را امکان‌پذیر می‌کنند.

هوش مصنوعی و پیام‌رسانی

در آینده، هوش مصنوعی نقش بزرگ‌تری در ارتباطات بازی خواهد کرد. برای مثال، در خلاصه کردن مطالب، نوشتن پاسخ و فیلتر کردن هرزنامه (spam)به کاربران کمک می‌کنند. اما یک مدل هوش مصنوعی که به‌طور معمول روی یک سرور از راه دور کار می‌کند چطور می‌تواند این کارها را بدون خواندن پیام‌ها انجام دهد؟ مهندسین علوم رایانه دانشگاه تگزاس اِی اَند اِم روی تکنیک‌های محاسبات چندجانبه (multiparty computation)کار می‌کنند. این تکنیک‌ها شیوه‌هایی برای رایانش روی داده‌های رمزنگاری‌شده هستند، بدون این‌که داده‌ها رمزشکنی شوند یا مطلب مهمی از آن‌ها نشت کند. در این صورت، ویژگی‌های هوشمندی به وسایل ارتباطی افزوده می‌شوند بدون آن‌که حریم شخصی به مخاطره بیافتد.

آینده‌ای امن

رمزنگاری به تنهایی کافی نیست. مهندسین علوم رایانه و امنیت سایبری نمی‌توانند قدرتمندترین رمزنگاری دنیا را بسازند اما اگر کاربران اشتباه کنند، هکرها راه‌های گریز (loophole) را به کار می‌گیرند یا شرکت‌ها کاربران را گمراه می‌کنند. منظور از راه گریز نارسایی یک سامانه است. راه‌های گریز مورد جستجو قرار می‌گیرند و به طرزی راهبردی در شرایط مختلف به‌کار گرفته می‌شوند؛ در شرایطی مثل پرداخت مالیات، انتخابات، عرصه‌های سیاسی، سیستم‌های حقوق کیفری، مواقع نقض امنیت و سرانجام در پاسخ به آزادی‌های مدنی افراد.

توصیه می‌شود از اپلیکیشن‌های امن مثل سیگنال و واتس‌اَپ استفاده شود ضمن این‌که با محدودیت‌های آن‌ها نیز آشنا شویم. اگر اپلیکیشن ما شیوه‌ای برای پی بردن به صحت و اعتبار فردی که در لیست تماس قرار می‌گیرد دارد، بهتر است یک دقیقه وقت بگذاریم چون ارزشش را دارد.

اِکو، ابزاری خودکار برای نابودی بدافزارهای کنترل شده از راه دور

حملات سایبری گردش کار را مختل می‌کنند، اطلاعات آسیب‌پذیر ارباب‌رجوع را به مخاطره می‌اندازند و میلیون‌ها دلار روی دست شرکت‌ها و دولت‌ها خرج می‌گذارند. ازجمله حملات سایبری می‌توان به هک کردن، نصب جاسوس افزار روی رایانه‌های شخصی و تخریب زیرساخت‌ها سراسری اشاره کرد.

 اگر با بات‌نت مواجه شویم که دیگر فاجعه‌بار است. بات‌نت شبکه‌ای است که نوعی بدافزار آن را آلوده کرده‌است. هرگونه نرم‌افزاری که به‌منظور صدمه زدن به رایانه، سرور، کلاینت یا شبکه رایانه‌ای طراحی شده‌باشد یک بدافزار است. ویروس رایانه‌ای، جاسوس‌افزار و باج‌افزار نمونه‌هایی از بدافزارها هستند. بات‌نت‌ها می‌توانند قانونی و غیرقانونی باشند. 

بات‌نت‌های غیرقانونی رایانه‌هایی را که دفاع امنیتی آن‌ها شکسته شده و در دسترس شخص ثالثی قرار گرفته است را به مخاطره می‌اندازند. در واقع، هر رایانه‌ای که هدف یک نرم‌افزار مخرب به نام بدافزار قرار گرفته‌باشد یک‌ بات‌نت محسوب می‌شود. بات‌نت‌ها را به‌طور معمول از روی نام بدافزاری که آن‌ها را ایجاد می‌کند نامگذاری می‌کنند.

یک ابزار جدید فناورانه توسط «مؤسسه فناوری جورجیا» ساخته شده‌است که روند حذف بدافزار را خودکارسازی می‌کند و بدین ترتیب، زحمت ساعت‌ها کار و بار صرف هزینه را از دوش شرکت‌ها بر می‌دارد.
این ابزار که اِکو ECHOنام دارد با بهره‌گیری از مکانیسم‌های به‌روزرسانی، کاری می‌کند که یک بدافزار علیه خودش عمل کند و بدین شیوه، مانع از ساخته‌شدن مجدد بات‌نت‌ها می‌شود. بات‌نت واژه‌ای متشکل از دو واژه robotو network است. 

بات‌نت‌ها رایانه‌های متصل به اینترنتی به نام بات (bot)هستند که با رایانه‌های مشابه دیگر مرتبط می‌شوند تا کارهایی تکرارشونده را انجام دهند. شبکه بات‌نت‌ها با هدف انجام فعالیت‌های مخرب کنترل می‌شوند. در واقع، بات‌ها ربات‌های مخربی هستند که روی رایانه‌های میزبان اجرا می‌شوند تا مهاجمینی که botmasterنامیده می‌شوند بتوانند رایانه‌های میزبان را از راه دور کنترل کنند.

اِکو به میزان ۷۵ درصد در حذف بات‌نت‌ها کارآمد است. 

در گذشته برای حذف یک بدافزار باید روزها یا هفته‌ها وقت صرف می‌شد اما حالا ظرف چند دقیقه مشکلی که بدافزار به‌وجود می‌آورد حل می‌شود. وقتی یک تیم امنیتی متوجه می‌شود که سیستم‌اش در معرض خطر قرار گرفته است می‌تواند اِکو را امتحان کند. سرعت عملکرد اِکو به حدی است که اجازه نمی‌دهد بات‌نت تمامی یک شبکه را از کار بیاندازد؛ اگرچه فهمیدن رفتار بدافزار اغلب کار دشواری است.

تاریخچه‌ی بات‌نت

بات‌نت‌ها از دهه ۱۹۸۰ یک مشکل به‌حساب می‌آیند و به‌تازگی قدرتشان بیشتر شده‌است. برای مثال، در سال ۲۰۱۹ یک بدافزار خرابکار به نام Retadup سیستم‌های ویندوز را در سراسر آمریکای لاتین به خطر انداخت.

یک شرکت امنیت سایبری از کشور چک به نام Avastبا دولت فرانسه وارد همکاری شد تا این بات را از بین ببرد. آن‌ها روی بدافزار مهندسی معکوس انجام دادند و موفق به ساخت واکسنی برای آن شدند. اگر چه این راه‌حل مؤثر و این رویکرد خوب بود اما تکرار ساخت آن کار آسانی نبود؛ چون به‌شدت پرزحمت و زمان‌بر بود. 

تیم پژوهشی «موسسه فناوری جورجیا» از این رویکرد استفاده کرده و تکنیکی قابل تکرار، علمی و سیستماتیک را ابداع کرد.

اکو طی سه مرحله بدافزارها را از بین می‌برد. در مرحله اول، تعیین می‌کند بدافزار چگونه کد مخرب خود را به کار می‌گیرد. سپس اکو قابلیت‌های این مکانیسم را شناسایی می‌کند و به چگونگی تغییر کاربرد آن‌ها برای حل مشکل پی می‌برد. سپس یک کد اصلاح می‌سازد که همین مکانیسم‌ها را به کار می‌برد تا بدافزار را از کار بیاندازد.

پس‌ازآن کد آزمایش می‌شود و سرانجام روی سیستم پیاده می‌شود. پژوهشگران اکو را روی ۷۰۲ نمونه بدافزار اندروید آزمایش کردند و در ۵۲۳ مورد جلوی بدافزار را گرفتند. سازندگان اکو امیدوارند اکو بتواند مهاجمان سایبری را در مسیرشان ناکام بگذارد.

رویکرد آن‌ها در آزمایشگاه این است که ببینند بین تلاش مهاجمان و تلاش آن‌ها برای مقابله با مهاجمان چه تعادلی وجود دارد. شاید نتوان راه‌حلی بی‌نقص و قطعی برای بدافزارها پیدا کرد اما با ابداعاتی مثل اکو عرصه به حدی برای هکرها و مهاجمین تنگ می‌شود که دیگر برایشان صرف نمی‌کند با این شیوه از بدافزار استفاده کنند.

با ابزارهایی مثل اکو پیش از آن‌که بات‌نت‌ها خسارت‌های اقتصادی و عملیاتی وارد کنند امکان از بین بردن آن‌ها فراهم می‌شود. بدافزارها همواره در حال تغییر و تحول هستند اما به موازات آن روش‌ها و ابزارهای مقابله با آن‌ها نیز رشد می‌کنند. بنابراین حمله بدافزاری بعدی قریب‌الوقوع است اما راه‌حل آن نیز حتمی است.

منبع خبر "عصر ایران" است و موتور جستجوگر خبر تیترآنلاین در قبال محتوای آن هیچ مسئولیتی ندارد. (ادامه)
با استناد به ماده ۷۴ قانون تجارت الکترونیک مصوب ۱۳۸۲/۱۰/۱۷ مجلس شورای اسلامی و با عنایت به اینکه سایت تیترآنلاین مصداق بستر مبادلات الکترونیکی متنی، صوتی و تصویری است، مسئولیت نقض حقوق تصریح شده مولفان از قبیل تکثیر، اجرا و توزیع و یا هرگونه محتوای خلاف قوانین کشور ایران بر عهده منبع خبر و کاربران است.