4 أدوات يمكن أن تشير إلى وجود مشكلة أمنية

4 أدوات يمكن أن تشير إلى وجود مشكلة أمنية


الأمن الرقمي

مظهرهم غير الضار وأسمائهم المحببة تخفي قوتهم الحقيقية. تم تصميم هذه الأدوات للمساعدة في تحديد المشكلات الأمنية ومنعها، ولكن ماذا لو وقعت في الأيدي الخطأ؟

هل يمكن اختيار الأشياء التي تبدو غير ضارة وتتظاهر بمظهر أجهزة USB العادية أو كابلات الشحن أو ألعاب الأطفال كأدوات للمساعدة والتحريض على الاختراق الفعلي؟ أم أن هذا مجرد الاشياء من البرامج التلفزيونية؟

هناك مجموعة من الأدوات العبقري غريب الأطوار المشهورة ذات الأسماء المحببة التي توفر وظائف قيمة للمتسللين الهواة ومحترفي الأمن على حدٍ سواء. ومع ذلك، يمكن تشبيه العديد من هذه الأدوات بالسيوف ذات الحدين – حيث يمكنها المساعدة في اختبار أمان المنظمة واختراق دفاعاتها. يتمتع البعض منهم بقدرة قوية بشكل مدهش ويمكن أن يتحولوا من أدوات مفيدة إلى أسلحة قوية إذا أسيء استخدامها من قبل أفراد ذوي نوايا خبيثة.

قد يكون هذا في النهاية مدعاة للقلق، بما في ذلك أنني شاهدت شخصيًا العديد من الشركات تتصارع مع تنفيذ وسائل الحماية المناسبة بسبب نقص الوعي بشأن المخاطر المحتملة. أحد الأمثلة على ذلك هو استخدام أجهزة خارجية غير معروفة على أنظمة الشركات – خاصة تلك التي لا تثير الشكوك في كثير من الأحيان، مثل محركات أقراص USB. وهو ما يقودنا إلى الزوج الأول من الأدوات التي يمكن أن تؤدي في النهاية إلى حدوث مشكلات أمنية:

البط والأرنب

على الرغم من تشابهها مع محركات الأقراص المحمولة التقليدية، إلا أن Hak5’s USB المطاط البط و باش الأرنب هي في الواقع منصات هجوم USB تأتي مع بعض القدرات الخطيرة. تم تصميم أدوات التوصيل والتشغيل هذه في الأصل لمساعدة مختبري الاختراق وغيرهم من المتخصصين في مجال الأمن في أتمتة مهامهم، ويمكن لأدوات التوصيل والتشغيل هذه أن تسبب الفوضى في دقائق معدودة.

على سبيل المثال، يستطيع جهاز المطاط البطي محاكاة إجراءات جهاز الواجهة البشرية (HID)، مثل لوحة المفاتيح أو الماوس، وخداع النظام لقبول مدخلاته على أنها موثوقة. وهذا يعني أنه يمكن استخدامه لتنفيذ أوامر ضارة من أجل الحصول على بيانات اعتماد تسجيل الدخول أو المعلومات المالية أو بيانات الشركة الخاصة أو غيرها من المعلومات الحساسة.

الشكل 1. البطة المطاطية (المصدر:
الشكل 1. البطة المطاطية (المصدر: هاك5)

من خلال التظاهر بأنها لوحة مفاتيح، يمكنها توجيه الكمبيوتر لزيارة موقع ويب محمل بالبرامج الضارة أو تنفيذ حمولات ضارة – كما لو تم ذلك بواسطة متسلل يجلس على المكتب. كل ما يتطلبه الأمر هو تحميل البطة مسبقًا بسلسلة من ضغطات المفاتيح التي تؤدي إجراءات محددة على النظام.

يمكن أيضًا العثور على جميع وظائف البرمجة النصية المتوفرة في لعبة Ruber Ducky في Bash Bunny. ومن ثم، فإن المخاطر المحتملة المرتبطة بـ Bash Bunny لا تختلف عن تلك التي تنطوي عليها لعبة Ruby Ducky وتشمل تثبيت البرامج الضارة وسرقة المعلومات.

ومع ذلك، لا يزال Bash Bunny يرفع الرهان أكثر. إنه يحتفظ بقدرة المطاط Ducky على التنكر كجهاز HID موثوق به، ولكنه يعتمد عليه عن طريق إضافة ميزات مثل تصعيد الامتيازات الإدارية والتصفية المباشرة للبيانات باستخدام تخزين بطاقة MicroSD. تم تحسينه أيضًا للحصول على أداء أفضل.

علاوة على ذلك، حتى محركات الأقراص المصغرة الشائعة يمكن اختيارها لأغراض ضارة عن طريق تحويلها إلى أجهزة على غرار USB المطاط Ducky وBash Bunny.

bashbunny
الشكل 2. باش باني (المصدر: هاك5)

فليبر زيرو

يعد Flipper Zero بمثابة سكين اختراق للجيش السويسري يلفت الأنظار بفضل مجموعته الواسعة من الميزات والتقنيات المعبأة في عامل الشكل المضغوط. الجهاز الذي بحجم كف اليد مناسب بشكل جيد للمقالب والقرصنة للهواة وبعض اختبارات الاختراق، خاصة عندما يلزم اختبار أمان الأجهزة اللاسلكية وأنظمة التحكم في الوصول. هناك أيضًا الكثير من البرامج الثابتة المجانية التابعة لجهات خارجية والتي يمكنها تحسين وظائفها بشكل أكبر.

من ناحية أخرى، فإن قدرة Flipper Zero على التفاعل مع بروتوكولات وأجهزة الاتصالات اللاسلكية المختلفة قد تسمح للمهاجمين بالوصول غير المصرح به إلى المناطق المحظورة أو الأنظمة الحساسة. من خلال الجمع بين وظائف مثل محاكاة RFID، وقدرات NFC، واتصالات الأشعة تحت الحمراء (IR)، والبلوتوث، والتحكم في الإدخال / الإخراج للأغراض العامة (GPIO)، من بين أمور أخرى، فإنه يسمح للأشخاص بالتفاعل مع أنواع مختلفة من الأنظمة الإلكترونية والتعامل معها.

الشكل 3. زعنفة صفر
الشكل 3. فليبر صفر (مصدر)

على سبيل المثال، نظرًا لأن الجهاز يمكنه أيضًا إرسال واستقبال إشارات الأشعة تحت الحمراء، فيمكن استخدامه للتحكم في أجهزة الأشعة تحت الحمراء مثل أجهزة التلفزيون أو مكيفات الهواء. والأمر الأكثر إثارة للقلق هو أنه يمكن استخدام الأداة لاستنساخ بطاقات أو علامات الوصول التي تدعم تقنية RFID. وما لم يتم تأمينها بشكل صحيح ضد الاستنساخ، يمكن للمهاجمين استخدام Flipper Zero للوصول إلى المواقع المؤمنة بواسطة أقفال يتم التحكم فيها بواسطة RFID. يمكن لـ Flipper Zero أيضًا محاكاة لوحات مفاتيح USB وتنفيذ نصوص برمجية مطاطية تم تكوينها مسبقًا لأتمتة المهام وتنفيذ أو تسهيل إجراءات محددة داخل بيئة مستهدفة، مثل استخراج البيانات الحساسة.

على الرغم من كونه لطيفًا، فقد واجه Flipper Zero الكثير من الانتقادات بسبب المخاوف من إمكانية استخدامه للمساعدة والتحريض على الجرائم، ولا سيما سرقة السيارات نظرًا لقدرته على استنساخ المفاتيح الرئيسية (على الرغم من ذلك، لكي نكون منصفين، هذا لا يخلو من بعض القيود الخطيرة). ولذلك فقد خضعت للتدقيق من قبل مختلف الحكومات كندا تفكر في فرض حظر تام و البرازيل تستولي على الشحنات الواردة للمنتج عند نقطة واحدة.

يا إلهي

يبدو كابل O.MG عاديًا مثل كابل شحن هاتفك الذكي العادي. تم تطويره بواسطة باحث أمني يطلق على نفسه اسم “MG” على الإنترنت، تم إنشاء الكابل كإثبات للمفهوم لإظهار المخاطر الأمنية المحتملة المرتبطة بأجهزة USB الطرفية.

الشكل 4. كابلات O.MG
الشكل 4. كابلات O.MG (مصدر)

تحتوي الكابلات على عدد كبير من القدرات التي تسمح بإساءة استخدامها لمختلف الإجراءات الضارة. يمكن أن تعمل بشكل مشابه لـ USB المطاط Ducky وBash Bunny، حيث تنفذ تعليمات برمجية تم تكوينها مسبقًا وتعمل كمسجل مفاتيح مما يجعلها مناسبة لاستخراج البيانات وتنفيذ الأوامر عن بعد.

في الواقع، تشتمل كابلات O.MG على نقطة وصول Wi-Fi ويمكن التحكم فيها من جهاز يتحكم فيه المهاجم عبر واجهة الويب. تم تجهيز الكابلات بموصلات متوافقة مع جميع أنواع الأجهزة الرئيسية ويمكن توصيلها وتهيئتها للأجهزة التي تعمل بنظام التشغيل Windows وmacOS وAndroid وiOS. يا إلهي.

البقاء آمنة

في حين تم استخدام هذه الأدوات في العديد من العروض التوضيحية، لا يبدو أن هناك أي تقارير عن استخدامها فعليًا في هجمات في العالم الحقيقي. ومع ذلك، فمن الحكمة تطبيق مجموعة من الضوابط الفنية والسياسات التنظيمية والتدريب على توعية الموظفين من أجل مساعدة مؤسستك على البقاء في مأمن من الأدوات الذكية التي يحتمل أن تكون خطرة.

على سبيل المثال:

  • يجب على المؤسسات تقييد استخدام الأجهزة الخارجية مثل محركات أقراص USB والأجهزة الطرفية الأخرى وفرض السياسات التي تتطلب الموافقة على جميع الأجهزة الخارجية قبل توصيلها بأنظمة الشركة.
  • تعتبر إجراءات الأمان المادي بنفس القدر من الأهمية حتى لا يتمكن الأفراد غير المصرح لهم من الوصول الفعلي إلى أنظمة الشركة وأجهزتها ولا يمكنهم العبث بها.
  • ومن الضروري أيضًا تنظيم تدريب منتظم للتوعية الأمنية للموظفين وتثقيفهم حول المخاطر المرتبطة بالهجمات المستندة إلى USB، بما في ذلك الحذر من توصيل محركات أقراص USB عشوائية.
  • استخدم حلول الأمان التي يمكنها اكتشاف الأنشطة الضارة التي تبدأها الأجهزة المارقة وإحباطها وتقديم ميزات التحكم في الجهاز التي تسمح للمسؤولين بتحديد أنواع الأجهزة المسموح لها بالاتصال بأنظمة الشركة.
  • تأكد من تعطيل ميزات التشغيل التلقائي والتشغيل التلقائي على جميع الأنظمة لمنع تنفيذ الحمولات الضارة تلقائيًا عند توصيل أجهزة خارجية.
  • في بعض المواقف، قد تكون أدوات حظر بيانات USB، والمعروفة أيضًا باسم الواقي الذكري USB، مفيدة، حيث تقوم بتجريد منفذ USB من قدراته على نقل البيانات وتحويله إلى شحن فقط.





Source link

إرسال التعليق

تفقد ما فاتك