هکری که به کمک مادرش به زندان نفوذ کرد
هکری که به کمک مادرش به زندان نفوذ کرد
یک محقق امنیتی بهکمک مادرش توانست علاوه بر نفوذ فیزیکی به داخل یک زندان، بدافزارهایی را نیز روی شبکهی امنیتی آن اجرا کند. جان استرند محقق امنیتی است که برای کسب درآمد، به شبکهی کارفرماهای خود نفوذ میکند. او بهعنوان تحلیلگر نفوذ با سازمانها و شرکتهای گوناگون همکاری میکند و با شبیهسازی نفوذ امنیتی، آسیبپذیری شبکههای آنها را کشف میکند.
چنین برنامههایی باعث میشود تا سازمانها پیش از نفوذ مجرمان سایبری، نقاط ضفف خود را شناسایی و برطرف کنند. جان عموما خودش برای نفوذ به سازمانها اقدام کرده یا بهکمک همکارانش در شرکت Black Hills Information Security آنها را هک میکند.
یکی از جالبترین پروژههای جان، در سال ۲۰۱۴ بود که او برای آزمایش سیستم امنیتی یک مرکز تأدیبی، از مادرش کمک خواست.
ریتا استرند، مادر جان که در زمان انجام پروژه ۵۸ ساله بود، تجربهی سه دهه فعالیت در صنایع غذایی داشت. او در سال ۲۰۱۳ بهعنوان مدیر مالی در شرکت پسرش مشغول به کار شد و ایدهی اولیهی نفوذ به زندان را مطرح کرد.
ریتا با اعتمادبهنفس کامل اعتقاد داشت که میتواند در پوشش یک مأمور سلامت، به داخل زندان نفوذ کند. او برای نفوذ تنها به یک کارت شناسایی تقلبی و کمی نقش بازی کردن نیاز داشت ، جان که در کنفرانس امنیت سایبری RSA داستان نفوذ امنیتی مادرش را تعریف میکرد، میگوید در مقابل پیشنهاد او مقاومتی نکرده است.
نفوذ به یک مرکز تأدیبی یا زندان در سطح ایالتی، به آسانی داستانی نیست که مادر جان تصور میکرد. اگرچه برخی کارشناسان نفوذ اعتقاد دارند بعضی اوقات با یک گیرهی سادهی کاغذ و کمی اعتماد بهنفس میتوان به مراکز نفوذ کرد، ورود یک فرد تازهکار به زندانی ایالتی، قطعا هولناک خواهد بود.
ازطرفی پیمانکارهای بررسی نفوذ، اجازهی نفوذ به سیستمهای امنیتی طرف قرارداد را دارند، اما درصورت شناسایی و دستگیر شدن، درگیری آنها با کارفرما شدید میشود. بهعنوان نمونه، دو تحلیلگر نفوذ که به دادگاهی در آیوا نفوذ کرده بودند، پس از درگیریهای متعدد با مقامهای محلی، ۱۲ ساعت را در زندان گذراندند.
مأموریت ریتا در نفوذ به زندان ایالتی، دشواریهای متعددی داشت چون او بهاندازهی کافی مهارتهای فنی کسب نکرده بود. یک تحلیلگر نفوذ حرفهای باید توانایی بررسی امنیت دیجیتالی سازمان هدف را بهصورت لحظهای داشته باشد. بهعلاوه، او باید بتواند با سرعت بالا، درهای پشتی را برای نفوذ بیشتر آزمایشی در سیستمهای امنیتی نصب کند. ریتا میتوانست بهراحتی نقش یک بازرس سلامت را در زندان هدف بازی کند، اما او بههیچوجه هکر نبود.
شرکت بلک هیل برای راحت کردن نفوذ ریتا به زندان، یک کارت شناسایی جعلی برای او طراحی کردند. بهعلاوه، یک کارت ویزیت و یک کارت ارتباط با مدیر نیز طراحی شد که اطلاعات تماس جان روی آن نوشته شده بود. ریتا باید پس از ورود به زندان، از نقاط دسترسی به ساختمان و قابلیتهای امنیتی فیزیکی تصویربرداری میکرد. جان بهجای اینکه مسئولیت هک نهایی را به مادرش محول کند، حافظههای فلش مخرب (موسوم به Rubber Duckies) به او داد تا آنها را در هر کامپیوتر در دسترش، نصب کند.
حافظههای فلشی که در اختیار ریتا قرار داشت، درهای پشتی لازم را برای تیم امنیتی بلک هیل فراهم میکرد تا نفوذ خود را به شبکهی زندان پیش ببرند. آنها سپس میتوانستند بررسی امنیتی را از راه دور و همزمان با پیش رفت ریتا، انجام دهند. استرند دربارهی تجربهی اول مادرش و اعتمادبهنفس در هنگام نفوذ میگوید:
اکثر افراد در چند نفوذ اول راحت نیستند؛ اما او کاملا آمادهی عملیات بود. بههرحال امنیت سایبری زندانها بهخاطر دلیلی روشن، اهمیت و پیچیدگی بالایی دارد. اگر یک نفر بتواند بهراحتی به زندان وارد شود و کنترل سیستمهای کامپیوتری را به دست بگیرد، خارج کردن یک زندانی هم از آن زندان، دشوار نخواهد بود.
صبح روز آزمایش نفوذ، جان و مادرش بههمراه تعدادی از اعضای شرکت در کافیشاپی نزدیک زندان جمع شدند. آنها لپتاپها و تجهیزات دیگر خود را در کافه راهاندازی کردند و سپس، ریتا بهتنهایی بهسمت زندان راهی شد.
استرند بهیاد میآورد که وقتی مادرش به سمت زندان حرکت کرد، بسیار نگران بوده است. بههرحال ریتا هیچ تجربهی نفوذ آزمایشی و تخصصی در هک IT نداشت. جان به مادرش گفته بود که تحت هر شرایط ناگوار، به سرعت با او تماس بگیرد.
پیمانکارهای تحلیلگر نفوذ در عملیات خود حداکثر تلاش را بهکار میگیرند تا با سرعت هرچه بیشتر وارد زندان شده و از آن خارج شوند. آنها بهدنبال ایجاد کمترین احساس شک و نگرانی در ذهن مسئولان هستند. پس از گذشت ۴۵ دقیقه از شروع عملیات استرند، خبری از مادرش نبود. او دراینباره میگوید:
تقریبا یک ساعت گذشته بود و من واقعا نگران بود. من فکر میکردم که باید پروژه را بسیار دقیقتر بررسی میکردیم. ما همه با یک خودرو به کافه رفته بودیم و حتی وسیلهی نقلیه برای سر زدن به زندان نداشتم.
ناگهان یکی از لپتاپهای تیم امنیتی بلک هیل اعلانی را نمایش داد. ریتا موفق شده بود. درایورهای موجود در حافظههای فلش، شروع به کار کرده و تیم حاضر در کافیشاپ به کامپیوترها و سرورهای متعدد زندان دسترسی پیدا کردند.
ریتا در داخل زندان با هیچ مقاومت و حفاظت خاصی روبهرو نشده بود. او در بدو ورود به نگهبانها گفته بود که برای سرکشی ناگهانی از وضعیت سلامت، به زندان مراجعه کرده است. آنها نهتنها به ریتا اجازهی ورود داده بودند، بلکه او گوشی تلفن خود را هم به داخل زندان برده و از تمامی عملیات فیلمبرداری کرده بود.
او در آشپزخانهی زندان بهظاهر دمای یخچال و فریزرها و وجود باکتری و غذای فاسد را بررسی و همزمان از کل مجموعه عکسبرداری کرد.
مادر جان در اقدامی هوشمندانه برای دسترسی به اتاقهای امنیتی و سرور، بهانهی بررسی نفوذ حشره و سطح رطوبت و گردوغبار را مطرح کرده بود. هیچ فردی با ریتا مخالفت نکرده بود و حتی او بهتنهایی امکان یافته بود تا در زندان گردش کرده و فلشهای مخرب را روی تعداد زیادی از کامپیوترها نصب کند.
ریتا به کمک یک فایل ورد مخرب، در پشتی را در کامپیوتر رئیس زندان نیز فعال کرد.
مدیر زندان پس از پایان یافتن بازرسی ساختگی ریتا از او خواسته بود که به دفترش مراجعه کند تا دربارهی بهود سیستم سلامت و بهداشت زندان با هم صحبت کنند. او در مذاکره با مدیر زندان، برخی پیشنهادهای سلامتی و بهداشتی را مطرح کرد که در طول سه دهه فعالیت در صنایع غذایی، از بازرسان سلامت شنیده بود.
او سپس یک فلش مخصوص را به رئیس زندان داد که محتوای اختصاصی علاوه بر کدهای مخرب روی آن قرار داشت. ریتا به رئیس گفت که روی حافظهی فلش، یک فایل ورد قرار دارد که میتوان با کامل کردن فهرست موجود در آن، پیش از مراجعهی مأموران بهداشت، موارد مورد بررسی آنها را اصلاح کرد. به محض بازکردن فایل، کدهای مخرب روی سیستم رئیس زندان اجرا شدند و دسترسی به کامپیوتر او برای تیم بلک هیل مهیا شد.
استرند در پایان داستان خود میگوید که با نفوذ به ساختمان و کامپیوترهای زندان، موفقیت بزرگی به دست آوردهاند. او میگوید این پرونده نشان میدهد که باید دقت بیشتری در بخشهای گوناگون زندانهای صورت بگیرد و حتی بازرسان ظاهرا عادی نیز قبل از ورود به مراکز حساس، کاملا بازرسی شوند. اکثر پیمانکارهای مشابه استرند میگویند که داستانهای مشابه بسیاری با داستان نفوذ او دارند. آنها با بهرهگیری از استراتژیهای مشابه، نفوذهای فیزیکی و شبکهای را روی سازمانهای طرف قرارداد بررسی میکنند.
ریتا استرند در سال ۲۰۱۶ بر اثر سرطان لوزالمعده از دنیا رفت. او هیچگاه نتوانست عملیات مشابهی انجام دهد. استرند نام زندان هدف را هیچگاه بری رسانهها فاش نکرد و تنها گفت که آن مرکز تعطیل شده است. او در پایان میگوید موفقیت آزمایش باعث شد که مقامهای مسئول، سیستم امنیتی زندان را بهبود دهند و حتی اخبار مثبتی هم از بهبود وضعیت سلامت و بهداشت آن مرکز به گوش رسید!
منبع :WIRED
گردآوری توسط: تحقیقستان