به گزارش خبرنگار حوزه دریچه فناوری گروه فضای مجازی باشگاه خبرنگاران جوان؛تعداد بدافزارهایی که ابزارهای اینترنت اشیا را هدف قرار میدهند، رو به افزایش بوده و طی چند سال گذشته چند برابر شده است.
سال ۲۰۱۵ با ظهور هشت خانواده جدید بدافزار، یک رکورد برای حملات علیه اینترنت اشیا بود. بیش از نیمی از حملات علیه این ابزارها از چین و امریکا انجام میشود؛ روسیه، آلمان، هلند، اوکراین و ویتنام هم جز کشورهایی هستند که حملات زیادی علیه اینترنت اشیا از آنها سرچشمه میگیرد.
امنیت پایین ابزارهای اینترنت اشیا آنها را به هدفهای ساده و قربانیانی مطلوب برای بدافزارها تبدیل کرده است. این ابزارها حتی گاهی متوجه نمیشوند که مورد حمله واقع شده و تسخیر شدهاند. هکرها اکنون از امنیت بسیار پایین ابزارهای اینترنت اشیا و تنظیمات امنیتی ضعیف آنها (که غالباً همان تنظیمات پیشفرض کارخانه هستند) آگاهند و از آنها در راستای رسیدن به اهداف خود استفاده میکنند.
در ابتدا تصور میشد که حملات علیه ابزارهای اینترنت اشیا با هدف به دست گرفتن سیستمهای اتوماسیون خانهها و اختلال در امنیت خانهها باشد؛ ولی حملات اخیر نشان داده که حملهکنندگان کمتر به این مورد تمایل داشته و بیشتر تمایل به تسخیر ابزارهای اینترنت اشیا برای اضافه کردن آنها به یک باتنت برای انجام حملات بزرگ DDoS دارند.
تنها درچندین ماه گذشته چند حمله گسترده منع دسترسی توزیع شده (DDoS) با مشارکت ابزارهای تسخیرشده اینترنت اشیا انجام شده است؛ این حملات بر خلاف معمول، از چند پلتفرم مختلف انجام شده و نشان میدهد که در آینده شاهد حملات بیشتری با مشارکت پلتفرمهای مختلف خواهیم بود.
بیشتر بدافزارها سیستمهای ساده را هدف قرار میدهند. این سیستمها به اینترنت متصل هستند ولی به دلیل محدودیت انرژی و قدرت پردازش، امنیت بالایی ندارند. غالبا سیستمهای ساده تنها نصب شده و بلافاصله شروع به کار میکنند و تنظیمات امنیتی روی آنها انجام نمیپذیرد؛ بسیاری از آنها آپدیتی دریافت نمیکنند یا اگر برای آنها آپدیتی ارائه شود، توسط صاحبانشان روی آنها نصب نشده و معمولاً با ابزارهای جدید جایگزین میشوند. در نتیجه هرگونه آلودگی یا تسخیر این ابزارها مورد توجه قرار نمیگیرد، به همین دلیل این ابزارها یک طعمه مورد علاقه برای هکرها هستند.
برای در امان ماندن از حمله این نوع بدافزارها، نیاز است تنظیمات امنیتی ابزارها چک شده و از حالت تنظیمات پیشفرض کارخانه خارج و امکانات و پورتهایی که استفاده نمیشوند، غیرفعال شوند. همچنین در صورت امکان از پروتکلهایی که امنیت کافی دارند استفاده شود.
دستگاههایی که به این بدافزارها آلوده شدهاند، با یک بار راهاندازی مجدد پاک میشوند ولی اگر تنظیمات امنیتی رعایت نشود، خیلی سریع دوباره آلوده میشوند. آمار نشان داده است که بطور متوسط هر دو دقیقه یک بار این بدافزار به قربانیها حمله میکنند.
حالا بدافزار میرای (Mirai) که یکی از منفورترینها در حوزه اینترنت اشیاء است، با یک بدافزار دیگر وارد عرصه رقابت شده است که میتواند همان دستگاههایی که میرای به راحتی آلوده میکند را به بات تبدیل کند.
محققان بدافزاری را که با بدافزار میرای وارد رقابت شده، هجیمه (Hajime) نامگذاری کردهاند. این بدافزار بیش از شش ماه است که شناسایی شده و از آن زمان بطور بیوقفه به رشد خود ادامه داده و باتنت بزرگی از دستگاههای آسیبپذیر اینترنت اشیا را به وجود آورده است. محققان تخمین میزنند این بدافزار نزدیک به ۱۰۰ هزار دستگاه را در سراسر جهان آلوده کرده باشد.
این باتنتها یا دستگاههای اجیرشده میتوانند بسیار مشکلساز باشند. مهاجمان میتوانند از این باتها برای انجام حملات منع سرویس توزیعشده (DDoS) استفاده کنند و با این حملات بخش وسیعی از زیرساخت اینترنت و وبگاههای مختلف آسیب خواهند دید.
با توجه به گزارش مرکز ماهر (مدیریت امداد و هماهنگی عملیات رخدادهای رایانهای)، در اکتبر سال ۲۰۱۶ میلادی، بدافزار میرای با باتنت بزرگی به ارائهدهنده سرویس DNS با نام Dyn حمله کرده و بخش وسیعی از اینترنت امریکا را با اختلال روبرو کرده بود.
بدافزار هجیمه نیز تقریباً در همان روزها در ماه اکتبر کشف شد، زمانی که محققان امنیتی فعالیتهای بدافزار میرای را تحت نظر داشتند. این بدافزار چیزی شبیه به میرای بود ولی بسیار سرسختتر. بدافزار هجیمه نیز مانند میرای، برای کشف دستگاههای آسیبپذیر اینترنت اشیاء مانند دوربینهای اینترنتی و مسیریابها آنها را در سطح اینترنت پویش میکند. این بدافزار با امتحان کردن ترکیبهای مختلفی از نام کاربری و گذرواژه، به دستگاهها دسترسی پیدا کرده و در ادامه برنامههای مخربی را روی آنها تزریق میکند.
ارائهدهندگان پهنایباند در اینترنت توانستهاند با مسدود کردن ارتباطات باتنت میرای با سرور دستور و کنترل، تا حدودی ترافیک مخرب آن را کنترل کنند. بطور همزمان بدافزار هجیمه به رشد خود ادامه داده و این رشد به ۲۴.۷ درصد رسیده است و توانسته بسیاری از دستگاههای آلودهشده توسط میرای را مجدداً آلوده کند.
محققان امنیتی هنوز مطمئن نیستند چه کسی عامل باتنت هجیمه است. بطور قطع تاکنون حمله منع سرویس توزیعشده (DDoS) با استفاده از این باتنت مشاهده نشده و این خبر خوبی است. هرچند این باتنت بسیار بزرگ بوده و قادر است حملاتی مشابه آنچه میرای انجام داد را راهاندازی کند. با این حال هدف نهایی باتنت هجیمه هنوز ناشناخته باقی مانده است.
با وجود این، احتمالی که وجود دارد این است که باتنت هجیمه در آینده برای اجرای حمله منع سرویس توزیعشده برای یک اخاذی مالی بسیار بزرگ مورد استفاده قرار بگیرد. همچنین امکان دارد باتنت هجیمه یک پروژه تحقیقاتی باشد یا یک متخصص امنیت بخواهد با تشکیل آن، باتنت میرای را تحت فشار قرار داده و از صحنه خارج کند.
هرچند تاکنون رشد باتنت هجیمه بیشتر از میرای بوده است، اما یک تفاوت عمده بین این دو باتنت وجود دارد و آن اینکه باتنت هجیمه طیف محدودتری از دستگاههای اینترنت اشیا با معماری تراشه ARM را آلوده میکند در حالی که میرای طیف وسیعی از دستگاهها را آلوده میکند. درواقع رقابتی که بین هجیمه و میرای در جریان است، با یکدیگر همپوشانی ندارد. با اینحال تاکنون هجیمه توانسته است میرای را تحت فشار قرار دهد.
برای متوقف کردن این بدافزارها، محققان امنیتی پیشنهاد میکنند که مشکل بطور ریشهیی حل شده و آسیبپذیریها روی دستگاههای اینترنت اشیاء وصله شود. با این حال این راهحل ممکن است زمان زیادی ببرد و در برخی موارد حتی شدنی نباشد. به عبارت دیگر بدافزارهای هجیمه و میرای همچنان در عرصه تهدیدات اینترنت اشیا حضور خواهند داشت.