روش کار بدافزارهای نوین و امکانات در دسترس نفوذگران

  • نویسنده: مهدی میرزایی
  • تاریخ انتشار: دوشنبه ، ۰۳ تیر ماه ۹۸
  • تعداد بازدید: 683
  • تعداد نظرها: 0
  • دسته بندی: امنیت برنامه های موبایل

امروزه بد افزار یک چالش مدام و فراگیر برای همه سازمان ها، شرکت های تجاری و افراد عادی محسوب می شود. بد افزار برای مهاجمان  سودآور است و هرکسی می تواند هدف خود را از شهروندان خصوصی تا بزرگترین کمپانی ها انتخاب کند. در حالی که افراد زیادی در جامعه در معرض خطرات نرم افزارهای مخرب هستند (بعنوان نمونه به مقاله اطلاعات موبایل شما در دستان توسعه دهندگان؛ بررسی انواع مجوزهای دسترسی اپلیکیشن در هنگام نصب رجوع کنید)، کمتر در مورد نحوه کار بدافزارها صحبت شده است. با فهمیدن اینکه یک بدافزار موبایل چیست و چگونه کار می کند، بهتر می توان راههای در امان ماندن از این حملات و آسیبها را شناخت و بکار گرفت. در این مطلب قصد داریم پیرامون موضوعات فوق به بررسی روش کار بدافزارهای نوین و امکانات در دسترس نفوذگران بپردازیم.

1-   مقدمه

بدافزارهای موبایل بطور مداوم در حال تحول و به روزرسانی هستند. در مباحث پیشین به رشد چشمگیر بدافزارهای پلتفرم اندروید اشاره شد. همچنین مهاجمان با روش های هوشمندانه تر به تلفن همراه ما دسترسی پیدا کرده و اطلاعات را سرقت می کنند و به طور کلی زندگی را برای ما دشوار می کنند (فهرستی از ده آسیب پذیری خطرناک برنامه های موبایلی بر اساس استاندارد OWASP در مقالات قبلی در دسترس قرار دارد). سال هاست که مدافعان این علم که - اصلی ترین آن ها آنتی ویروس ها هستند - با راه کارهای امنیتی سعی در جلوگیری کامل از بروز مشکلات دارند؛ اما در طرف مقابل نفوذگران نیز بیکار ننشسته اند! لیکن خبر خوب این است که با فهمیدن اینکه یک بدافزار موبایل چیست و چگونه کار می کند، ما می توانیم به یک روش معنی دار و موثر به مبارزه با آن بپردازیم.

پیش از هر چیز لازم است کمی در باره کلیات و اهداف صحبت کنیم.

 

2-   چرا از بد افزارها استفاده می کنند؟

مهاجمان سازمان ها و افراد را مورد هدف قرار می دهند، زیرا آن ها می خواهند اطلاعات هدف (مثلاً مالکیت معنوی، جزئیات مالی، اطلاعات مشتری، اطلاعات تماس مخاطبان، پیامها، عکس ها و...) را سرقت کرده و از آنها سوء استفاده کنند. مثلا" آن ها را در شبکه های وب تاریک به فورش برسانند یا قصد اخاذی و کلاه برداری از شما را داشته باشند و یا اینکه حتی با این اطلاعات سعی بر محافظت از کسب و کار خویش داشته باشند. از سوی دیگر سازمان های مورد هدف نیز برای مقابله با این موضوع و ارتقای  امنیت برنامه های موبایل خود ممکن است از راهکارهای مختلفی نظیر اجرای راهکارهای امن سازی و پیش از آن، اقدام به  تست نفوذپذی، استفاده نمایند.

 

3-   چگونه یک بدافزار در گوشی هدف اجرا می شود؟

اگر از روش هایی نظیر مهندسی اجتماعی که سالیان دراز است مابین هکر ها باب شده بگذریم، باید به قدرتمندترین و جدیدترین متدهای اجرای فایل های مخرب از راه دور بر روی قربانیان برسیم، که استفاده از کیت های اکسپلویت روز صفرم است. شاید  با کلمه روز صفرم در دیگر موضوعات آشنایی داشته باشید و این بدین معنی است که نفوذگر با پیدا کردن یک آسیب پذیری اختصاصی بر روی یک سرویس خاص، آن را اکسپلویت کرده و بر روی اهداف خود تست می کند. حال ببینیم چگونه؟

آیا با دادن یک فایل به نظیر APK یا IPA که منبع مشخصی ندارد کاربران به راحتی به دام خواهند افتاد؟ جواب خیر است!

با توجه به اطلاع رسانی های مناسب، کاربران در موضوع امنیت شخصی تلفن های همراه خود محتاط تر شده اند و به روش های قدیمی فریفته نمی شوند. حال اگر نفوذگر با یک روش جدید که به هیج وجه توسط کاربران قابل شناسایی نیست، وارد شود، آن زمان است که باز هم کل امنیت شما به خطر می افتد.

در تصویر ذیل برخی از بهترین و جدیدترین روش های نفوذ به تلفن های همراه نشان داده شده است.

 

در تصویر بالا مراحل کلی این حمله بصورت مرحله به مرحله نمایش داده شده است که یک به یک توضیح خواهیم داد.

در اولین قدم باید به مرحله شماره دوم تصویر اشاره کنیم. در این قسمت نفوگر با توجه به آسیب پذیری روز صفرم که از قبل توسط خودش کشف شده و یا به دست آورده، کدی را تولید می کند که بصورت کاملاً اتوماتیک قابل بهره برداری باشد. در این تصویر آسیب پذیری بر روی فلش پلیر نصب شده در مرورگر فایرفاکس را مدنظر قرارداده ایم.

در قدم بعدی نفوذگر احتیاج به پیاده سازی سناریویی دارد که توسط آن قادر شود که این آسیب پذیری (به عنوان مثال از نوع RCE) که آلوده شده است، را به قربانی برساند. برای این کار راه های متفاوتی وجود دارد که بهترین و مدرنترین آن کد نویسی یک اکسپلویت کیت ساده و قرار دادن آسیب پذیری به همراه فایل بد افزار خود در درون آن می باشد.

نفوذگر بعد از تهیه این اکسپلویت کیت و تولید یک لینک خیلی ساده (مانند www.host.com/qweui42923)، قادر به گرفتن دسترسی بر روی گوشی هدف خواهد شد.

حال امکان این موضوع وجود دارد که نفوذگر بنا به هر دلیلی چه از لحاظ فنی و یا جلوگیری از شک و تردید هدف مورد نظر جهت باز کردن لینک، نخواهد که لینک را بصورت مستقیم به هدف ارسال کند. اینجاست که به کمک مهندسی اجتماعی و یا اطلاعات قبلی از علایق فرد مورد نظر، سایتی را با موضوعی خاص و مورد علاقه کاربر هدف طراحی کرده و لینکی از آن برای هدف ارسال می شود که به راحتی فرد را مجاب به باز کردن لینک آن سایت می کند؛ قافل از اینکه لینک تولید شده دارای آسیب پذیری و فایل اجرای کد مخرب، درون صفحه آن سایت بصورت iframe قرار دارد (مشابه تصویر زیر) و کاربر هدف بدون اینکه چیزی ببیند و یا حتی صدایی بشنود، هک شده و کد مخرب بر روی گوشی وی اجرا می شود.

 

اینجاست که نفوذگر به راحتی موفق به گرفتن دسترسی بر روی گوشی هدف مورد نظر شده و کلیه امکانات و ابزارهای مورد نیاز خود را خواهد داشت، از جمله:

 

  • فایل ها
  • عکس ها
  • اطلاعات مخاطبین
  • پیام های ارسالی و دریافتی
  • شنود صدای محیطی
  • شنود تماس ها
  • ضبط فیلم با همه دوربین ها بدون روشن شدن چراغ! (مانند تصویر زیر که با در اختیار گرفتن دوربین جلو گوشی، تهیه شده است)
  • عکس برداری

 

 

همچنین نفوذگر قادر است بدون در دست داشتن آسیب پذیری روز صفرم و نوشتن کد مخرب، با اجاره و خرید کیت های اکسپلویت از بازار سیاه هکرها، تمامی مراحل فوق را بصورت آماده در دست داشته باشد. در تصاویر ذیل نمونه ای از کیت های آسیب پذیری نشان داده شده است.