بررسی متخصص امنیت سایبری در الجزیره عربی
خالد ولید محمود، متخصص امنیت سایبری در مقاله‌ای در وبسایت الجزیره سناریو‌های مختلف سایبری را بررسی کرد.
  • ۱۴۰۳-۰۶-۳۰ - ۱۴:۵۵
  • 10
بررسی متخصص امنیت سایبری در الجزیره عربی
چگونه می‌توان دستگاه‌های پیجر را هک کرد؟
چگونه می‌توان دستگاه‌های پیجر را هک کرد؟

فرهیختگان: حادثه کم‌سابقه خرابکاری و انفجار پیجر‌های اعضای حزب‌الله در لبنان و سوریه، منطقه و جهان را در شوک فرو برد. هنوز ابعاد این خرابکاری و منشأ آن ناشناخته است و متخصصان امنیت سایبری سناریو‌های مختلف را بررسی می‌کنند. یکی از نگرانی‌های موجود در فضای عمومی منطقه و محور مقاومت، امکان تکرار این دست خرابکاری‌هاست. دکتر خالد ولید محمود، متخصص امنیت سایبری در مقاله‌ای که روز چهارشنبه در وبسایت الجزیره منتشر شد؛ سناریو‌های مختلف سایبری را بررسی کرده است. 

در حادثه‌ای بی‌سابقه دستگاه‌های پیجری که توسط اعضای حزب‌الله در لبنان استفاده می‌شد به‌طور همزمان منفجر شدند و به شهادت 12 نفر و زخمی شدن صدها نفر انجامید. اتهامات اولیه حاکی است اسرائیل پشت این حمله قرار دارد. برخی ناظران معتقدند این حمله با استفاده از نرم‌افزارهای مخرب انجام شده و یکی از بزرگ‌ترین نفوذهای امنیتی در جهان به شمار می‌آید. این رویداد سوالاتی را درباره میزان امنیت فناوری‌های قدیمی در مقایسه با دستگاه‌های هوشمند مدرن مطرح کرده و موضوع امنیت سایبری در عصر کنونی را بار دیگر به میان آورده است. در ابتدا باید به این نکته اشاره کرد دستگاه‌های «پیجر» که در دهه ۱۹۹۰ پیش از گسترش تلفن‌های همراه رواج داشتند، دستگاه‌های ارتباط بی‌سیمند که برای ارسال سیگنال‌ها یا پیام‌های متنی کوتاه به گیرنده‌ای مشخص استفاده می‌شوند. ایده این دستگاه‌ها در دهه ۱۹۷۰ شکل گرفت و در ابتدا بیشتر در دو حوزه پزشکی و نظامی مورد استفاده قرار می‌گرفت. با گذشت زمان این دستگاه‌ها پیشرفت کردند و در حوزه‌های مختلفی نظیر تجارت و ارتباطات شخصی نیز مورد استفاده قرار گرفتند و حتی توسط نهادهای امنیتی و نظامی نیز به کار گرفته شدند. گزارش‌ها نشان می‌دهد از زمان شروع نبرد «طوفان الاقصی»، حزب‌الله استفاده از رمزها در پیام‌ها، خطوط تلفن ثابت و دستگاه‌های پیجر را در دستور کار خود قرار داده تا از فناوری‌های پیشرفته نظارتی اسرائیل فرار کند. دستگاه‌های پیجر از طریق دریافت سیگنال از یک فرستنده کار می‌کنند. وقتی کسی پیامی به یک پیجر ارسال می‌کند، آن پیام به یک سیگنال رادیویی تبدیل می‌شود که توسط پیجر دریافت می‌شود. پس از دریافت پیام، پیجر صدای هشدار یا لرزش ایجاد می‌کند تا صاحب دستگاه را از دریافت پیام مطلع کند. کاربر سپس می‌تواند با شماره‌ای که در صفحه پیجر نمایش داده می‌شود، تماس بگیرد یا با فرستنده پیام ارتباط برقرار کند. 

    آیا بازگشت به فناوری‌های قدیمی امن‌تر است؟
با افزایش حملات سایبری برخی افراد فناوری‌های قدیمی نظیر پیجر و تلفن‌های غیرهوشمند را به‌عنوان جایگزینی امن‌تر نسبت به دستگاه‌های هوشمند متصل به اینترنت می‌دانند زیرا دستگاه‌های هوشمند هدف‌های آسانی برای نفوذ سایبری‌اند. فناوری‌های قدیمی به دلیل سادگی‌شان و دوری از پیچیدگی‌های دیجیتال به‌ظاهر کمتر در معرض حملات سایبری قرار دارند. به‌عنوان مثال همان‌طور که پیش‌تر ذکر شد دستگاه‌های پیجر از شبکه‌های رادیویی استفاده می‌کنند که به اینترنت وابسته نیستند و این باعث می‌شود احتمال حملات پیچیده سایبری، نظیر آنچه بر دستگاه‌های هوشمند و تبلت‌ها وارد می‌شود، کاهش یابد. اما حادثه انفجار دستگاه‌های ارتباطی در لبنان، حتی با وجود سناریوهای مختلف برای وقوع آن (چه حمله‌ای با نرم‌افزارهای مخرب یا کارگذاری مواد منفجره و نه هک شدن، همان‌طور که ادوارد اسنودن، مأمور سابق اطلاعاتی آمریکا اشاره کرده است)، این فرضیه را که فناوری‌های ابتدایی امن‌ترند، نقض می‌کند. این حادثه نشان می‌دهد که حتی دستگاه‌های قدیمی نیز در معرض نفوذ قرار دارند. بسیاری از سیستم‌های پیجر به‌ویژه مدل‌های قدیمی‌تر به فرکانس‌های رادیویی غیرمستقیم وابسته‌اند که آنها را در معرض رهگیری سیگنال‌ها توسط مهاجمان قرار می‌دهد. هر مهاجمی می‌تواند با استفاده از یک دستگاه گیرنده ساده یا یک رادیو تعریف‌شده نرم‌افزاری (SDR)، پیام‌های ارسال‌شده توسط دستگاه‌های پیجر را رهگیری کند، آنها را بخواند و حتی دوباره ارسال کند و این می‌تواند خسارات جدی ایجاد کند. 

    چگونه می‌توان دستگاه‌های پیجر را هک کرد؟
اگرچه دستگاه‌های پیجر از فناوری‌های ساده‌ای بهره می‌برند اما این بدان معنا نیست که در برابر هک ایمنند. این دستگاه‌ها به‌طور عمده به فرکانس‌های رادیویی غیرمستقیم برای ارسال پیام‌ها وابسته‌اند. به این معنا که هر مهاجمی که ابزارهای لازم را در اختیار داشته باشد، می‌تواند این پیام‌ها را به‌راحتی رهگیری کند. این مساله احتمال نفوذ به این دستگاه‌ها را افزایش می‌دهد. مهاجمان می‌توانند با استفاده از فناوری‌های ساده نظیر دریافت سیگنال‌های رادیویی یا استفاده از رادیوهای تعریف‌شده نرم‌افزاری، پیام‌ها را رهگیری و رمزگشایی کنند. علاوه‌بر این، مهاجمان می‌توانند پیام‌های جعلی را به سیستم پیجر ارسال کرده یا با ارسال حجم زیادی از داده‌های بی‌فایده، سیستم را دچار اختلال کنند. این موضوع می‌تواند منجر به فشار روی سیستم و حتی انفجار دستگاه‌ها شود، همان‌طور که در حادثه اخیر لبنان رخ داد. در این حادثه، گفته می‌شود که مهاجمان توانسته‌اند داده‌های تکراری را به شبکه وارد کنند که باعث بارگذاری بیش از حد باتری‌ها و درنهایت انفجار آنها شده است. 

   آیا دستگاه‌های پیجر از شبکه‌های ارتباط عمومی استفاده می‌کنند؟
به‌طور کلی دستگاه‌های پیجر به شبکه‌های ارتباطی خصوصی وابسته‌اند و نه شبکه‌های عمومی. این شبکه‌ها از فرکانس‌های رادیویی اختصاصی استفاده می‌کنند و به‌طور مستقل از شبکه‌های سلولی سنتی یا اینترنت عمل می‌کنند. اما این به معنای عدم وجود خطر برای این دستگاه‌ها نیست، همان‌طور که حادثه اخیر نشان داد. مهاجمان می‌توانند از فناوری‌های ساده برای رهگیری پیام‌ها از طریق این شبکه‌ها، ارسال مجدد سیگنال‌ها یا پر کردن شبکه با سیگنال‌های تکراری استفاده کنند. آنچه در لبنان رخ داد، یادآور حملات سایبری پیشین نظیر حادثه «استاکس‌نت» است که تاسیسات هسته‌ای ایران را هدف قرار داد. در آن حادثه، دستگاه‌های سانتریفیوژ در تاسیسات نطنز از طریق حمله‌ای سایبری که به‌طور مشترک توسط اسرائیل و ایالات متحده انجام شد، تخریب شدند. این نوع حملات نشان می‌دهد جنگ سایبری چگونه می‌تواند در مدت زمان کوتاهی خسارات عظیمی به بار آورد. با اینکه فناوری‌های قدیمی مانند پیجر به‌عنوان فناوری‌هایی که کمتر در معرض حملات سایبری‌اند، شناخته می‌شدند اما حادثه اخیر در لبنان نشان داد این دستگاه‌ها نیز ایمن نیستند. برعکس این حادثه ضعف‌های جدی این فناوری‌های ساده را آشکار کرد. با پیشرفت مداوم جنگ سایبری به نظر می‌رسد امنیت به‌طور عمده به توسعه فناوری‌های جدید با سطوح بالای رمزنگاری وابسته است و نه بازگشت به ابزارهای قدیمی که ضعف‌های خود را نشان داده‌اند. 

    نقص در دستگاه‌ها یا نفوذ امنیتی؟
شایان ذکر است این حادثه ممکن است نتیجه دستکاری در محموله قبل از تحویل به حزب‌الله باشد که سناریویی جالب برای تحلیل ابعاد این نفوذ امنیتی است. اگر دستکاری در هنگام وجود دستگاه‌ها نزد شرکت تامین‌کننده صورت گرفته باشد موضوع تنها نقص در دستگاه‌ها نیست بلکه یک نفوذ امنیتی به زیرساخت‌های شرکت تامین‌کننده رخ داده است. این سناریو نشان می‌دهد حمله سایبری ممکن است تنها عملیاتی برای هدف قرار دادن اعضای خاصی از حزب‌الله پس از تحویل دستگاه‌ها نبوده و ممکن است در مراحل بسیار اولیه و قبل از رسیدن دستگاه‌ها به کاربران نهایی رخ داده باشد. این احتمال پرسش‌های عمیق‌تری درمورد توانایی شرکت‌های تامین‌کننده فناوری‌های قدیمی برای تامین امنیت محصولات‌شان ایجاد می‌کند. ممکن است این شرکت‌ها در مراحل تولید یا حمل‌ونقل در معرض نفوذ قرار بگیرند که باعث می‌شود هر دستگاهی که فروخته یا تحویل داده می‌شود، قبل از رسیدن به مشتری نهایی دستکاری شده باشد. هرچند این رویداد هنوز در حال تحقیق و تحلیل است، اما این سناریو به‌طور خاص نشان می‌دهد جنگ سایبری چقدر می‌تواند پیچیده باشد. حمله به حزب‌الله ممکن است مستقیم نبوده یا از طریق نفوذ به دستگاه‌ها پس از استفاده آنها صورت نگرفته باشد، بلکه ممکن است با نفوذ به زیرساخت‌های شرکت تولیدکننده یا حتی پیش از تحویل دستگاه‌ها آغاز شده باشد. این فرضیه تاکید می‌کند تامین امنیت زنجیره تامین شرکت‌ها امری بسیار حیاتی است و نشان می‌دهد جنگ سایبری ممکن است از جاهایی کاملا غیرمنتظره آغاز شود. 

نظرات کاربران
تعداد نظرات کاربران : ۰