کمیته رکن چهارم – پژوهشگران حوزهی امنیت شبکه در پشتی آزمایشی جدیدی با اهداف پژوهشی طراحی کردهاند. این درب پشتی به بخشی از سیستمعامل اشاره میکند که نرمافزارهای آنتیویروس از آن غافل ماندهاند.
یکی از پژوهشگران سرشناس در حوزهی امنیت شبکهها با الهام از بدافزار NSA (آژانس امنیت ملی آمریکا) که راز آن در بهار۲۰۱۷ در فضای عمومی اینترنت افشا شد، در پشتی (Back Door) جدیدی طراحی کرد تا بهعنوان شاهدی بر این مثال، عملکرد بدافزار نامبرده را بهتر به پژوهشگران فعال در این حوزه معرفی کند.
بدافزار جدید «اسامبیدور» (SMBdoor) نامیده میشود. شان دیلون (Sean Dillon)، پژوهشگر شرکت ریسکسنس (RiskSense)، این بدافزار را ساخته و آن را طوری طراحی کرده که بهعنوان درایور کرنل در ویندوز عمل و پس از نصب روی کامپیوترهای شخصی، با سوءاستفاده از APIهای مستند نشده در فرایند srvnet.sys، خود را بهعنوان هندلر مجاز برای ارتباطات SMB (بلوک پیامرسان سرور) ثبت کند.
این بدافزار مخرب بسیار محرمانه عمل میکند؛ چراکه به هیچکدام از سوکتهای محلی یا پورتهای باز یا توابع فعال موجود متصل نمیشود و بدین ترتیب، از تحریک سیستمهای هشداردهندهی آنتیویروسها اجتناب میکند. طراحی این بدافزار مخرب از رفتارهای مشابه مشاهدهشده در دابلپولسار (DoublePulsar) و دارکپولسار (DarkPulsar) تأثیر گرفته است. اینها دو نمونه از ابزارهای در پشتی هستند که NSA طراحی کرد و گروهی از هکرهای خرابکار بهنام The Shadow Brokers آن را در فضای مجازی منتشر کردند.
بدافزاری که قابلیت استفادهی جنگافزاری ندارد
شاید برخی از کاربران از خودشان بپرسند: چرا فردی که خودش مشغول انجام پژوهشهایی روی موضوعات امنیتی است، باید بدافزار طراحی کند؟ دیلون در مصاحبه با ZDNet گفت کد اسامبیدور قابلیت تسلیحاتی ندارد و در GitHub نیز منتشر نمیشود تا تبهکاران سایبری همانطور که به دابلپولسار NSA دست یافتند، این کد را هم دانلود و کاربران دیگر را به آن آلوده کنند.
او هدف خود را از این کار کمک به پژوهشگران میداند و میگوید:
اسامبیدور با چند محدودیت عملی مواجه است که باعث میشود بیشتر اکتشافی علمی باشد؛ اما فکر کردم شاید بهاشتراکگذاشتن آن با دیگران کار جالبی باشد و این کد چیزی [مانند یک آنتیویروس] است که باید بیشتر بررسی شود.
وی دربارهی محدودیتهای بدافزار خود اینگونه توضیح میدهد:
محدودیتهایی در اثبات این ادعا وجود دارد که مهاجمان اول باید بر آن غلبه کنند. از همه مهمتر، نسخههای جدید ویندوز تلاش میکنند کدهای تأیید نشدهی کرنل را مسدود کنند. همچنین، باید پیامدهای ثانویهی این درهای پشتی در طول فرایند بارگیری بارهای ثانویه را نیز در نظر گرفت تا بتوان از حافظهی صفحه بندی شده استفاده کرد و سیستم را دچار وقفه نکرد. هرکدام از این مسائل، راهکارهای جنبی شناختهشدهای دارند؛ ولی وقتی راهحلهای تعدیلکنندهی مدرنی مانند Hyper-V Code Integrity را به کار میبریم، استفاده از آن راهکارها مشکلتر میشود.
دیلون میگوید این بدافزار تجربی را بدون دستکاری کدهای منبع نمیتوان برای حملههای بدافزاری احتمالی به کار گرفت و استفاده از آن فقط در صورتی برای مهاجمان مفید خواهد بود که مخفی نگهداشتن کارهایشان بیشتر از نوع کارهای موردنیاز برای اصلاح اسامبیدور برای آنها اهمیت داشته باشد. در غیر این صورت، این کدها فایدهی چندانی برای کسی ندارد.
محرمانگی ناشی از روشهای طراحی
استفاده از توابع مستندنشدهی API و نیز اصول طراحی که دیلون برای دورماندن اسامبیدور از چشمها از آنها بهره برده، توجه خیلی از پژوهشگران این حوزه را به خود جلب کرده است. کوین بیومانت (Kevin Beaumont)، یکی از کارشناسان فعال در حوزهی امنیت شبکه، در توییتر خود نوشت:
کار جذابی به نظر میرسد. این نرمافزار متنباز درست به همان روش دابلپولسار، اقدام به پیگیبک (Piggy-backing) در SMB میکند و بدین ترتیب، هیچ پورت جدیدی باز نمیشود.
در اصطلاح امنیت شبکهها، حملهی پیگیبک زمانی اتفاق میافتد که مهاجم با استفاده از فواصل غیرفعال موجود در اتصال مجاز کاربر دیگری که هویت او قبلاً به تأیید سیستمعامل رسیده، به بخشهای محرمانه و کنترلشدهی آن دسترسی پیدا میکند و آن را دستکاری میکند. جویی اسلاویک (Joe Slowik)، یکی دیگر از کارشناسان حوزهی امنیت، هم کار دیلون را جالب توصیف کرده است.
دیلون در جای دیگری از مصاحبهی خود گفته است:
این در پشتی نیز مانند دابلپولسار، در منطقهای محرمانه از سیستمعامل پنهان میشود. گوشدادن به ترافیک شبکه در پورت محدود، بهگونهای که سوکتی لمس نشود، در روشهای فعلی بهخوبی جا نیفتاده و بخشی از حوزهی پژوهشی درحالگسترش است. شاید محلهایی در سیستم وجود داشته باشد که کد درون برنامهای عمومی بتواند بر آنها تأثیری مشابه عملکرد مدنظر ما بگذارد؛ ولی بدافزار ما به دلیل عملکرد عادی و اصلی SMB از چشم دیگران پنهان میماند و این عامل جذابیت است. بدافزار مذکور نوعی ناهنجاری است که شناسایی آن نیاز به کدهای خاص و سفارشی دارد.
دیلون امیدوار است کارش موجب شود ارائهدهندگان نرمافزارهای امنیتی برای بهبود اقدامات تشخیصی خود بیشتر تلاش کنند و دراینزمینه، از امنیت کاربران ویندوز در برابر تهدیدهای ناشی از بدافزارهای مخربی مانند دابلپولسار و دارکپولسار و اسامبیدور بیشتر محافظت کنند.
پیشینهی کاری دیلون در تجزیهوتحلیل نرمافزارهای مخرب و لورفتهی NSA، شهرت بسیاری در میان همکارانش دارد. در گذشته نیز، اترنال شامپیون (EternalChampion) و اترنال رومانس (EternalRomance) و اترنال سینرجی (EternalSynergy) را که همگی ازجمله اکسپلویتهای برجستهی NSA هستند، دیلون روی همهی نسخههای ویندوز ۲۰۰۰ به بعد، بررسی کرده و تطبیق داده بود.
ازجمله کارهای مهم دیگر دیلون، تجزیهوتحلیل و تطبیق عملکرد بدافزار دابلپولسار روی دستگاههای مجهز به اینترنت اشیای مبتنی بر ویندوز و بررسی عملکرد بدافزار اترنالبلو اسامبی (EternalBlue SMB) روی نسخههای جدید ویندوز ۱۰ است. اترنالبلو اسامبی همان اکسپلویت توسعهیافتهی NSA است که در حملههای جهانی باجافزارهای واناکرای (WanaCry) و ناتپتیا (NotPetya) در سال ۲۰۱۷ استفاده شد.