eitaa logo
کم، گزیده و ان‌شاءالله مفید
199 دنبال‌کننده
117 عکس
195 ویدیو
16 فایل
این کانال محملی برای نشر گاهنوشت‌های دکتر مجید تجملیان در حوزه‌های مختلف است که سعی می‌شود «کم، گزیده و ان‌شاءالله مفید» باشند. لطفاً اگر بازخورد یا نظری پیرامون مطالب منتشر شده در این کانال دارید، با شناسه زیر در میان بگذارید: @mjdtjm
مشاهده در ایتا
دانلود
به نام ایمنی بخش مؤمنین آزمایشگاه پانگو که مجموعه‌ای در چین و فعال در زمینه امنیت اطلاعاتی است، آنچه را که ادعا می کند یک «درب پشتی» پیچیده است شناسایی کرده است که توسط NSA (آژانس امنیت ملی آمریکا) برای نفوذ به سیستم های لینوکس بسیار هدفمند در سراسر جهان برای بیش از یک دهه استفاده می شد. سازمان امنیت رایانه مستقر در چین می‌گوید اولین بار در سال 2013 هنگام انجام تحقیقات قانونی روی یک میزبان در «یک بخش کلیدی داخلی» - احتمالاً یک شرکت چینی یا آژانس دولتی چین - کد درب پشتی یا تهدید مداوم پیشرفته (APT) را شناسایی کرده است. آزمایشگاه پانگو در گزارش خود می‌گوید: «به نظر ما هر کسی که این کد را ایجاد کرده است یک سیستم لینوکس منتخب را به خطر می اندازد یا آلوده می کند و سپس درب پشتی را روی آن نصب می کند. این درب پشتی، تمام تلاش خود را می کند تا از دید مدیران و کاربران پنهان شود و مخفیانه از طریق شبکه‌ها با دنیای خارج ارتباط برقرار کند» کسانی که به دنبال کد مشکوک بودند به این نتیجه رسیدند که از بسته های TCP SYN برای راه اندازی یک کانال ارتباطی مخفی استفاده می کند. آنها تشخیص دادند که این یک درب پشتی APT پیچیده است اما فاقد کلید خصوصی رمزگذاری شده نامتقارن مهاجم برای بیدار کردن قابلیت های کنترل از راه دور کد است. تیم Pangu آن را Bvp47 نامید زیرا "Bvp" رایج ترین رشته در کد نمونه است و مقدار عددی 0x47 در الگوریتم رمزگذاری استفاده شده است. به دنبال انتشار ابزارهای جاسوسی مورد استفاده توسط Equation Group در سال‌های 2016 و 2017 - که به طور گسترده گمان می‌رود با آژانس امنیت ملی ایالات متحده مرتبط است - آزمایشگاه پانگو یک کلید خصوصی را در فایل‌های منتشر شده شناسایی کرد که می‌توان از آن برای راه‌اندازی از راه دور Bvp47 استفاده کرد. گفته می‌شود که فعالیت Bvp47 از حدود سال 2007 شروع شده است. آزمایشگاه پانگو ادعا می کند که Bvp47 بر علیه بیش از 287 هدف در 45 کشور از جمله چین، آلمان، ژاپن، هند و روسیه استفاده شده است. آزمایشگاه پانگو تصمیم گرفته است که چندین حادثه Bvp47 را به عنوان "عملیات Telescreen" معرفی کند. این شرکت در پست وبلاگ خود توضیح می دهد: «تله اسکرین وسیله ای است که جورج اورول، نویسنده بریتانیایی در رمان معروفش به نام «1984» تصور کرده است می‌توان از آن برای نظارت از راه دور شخص یا سازمانی که صفحه تله‌اسکرین را به کار می‌گیرد، استفاده کرد و «پلیس فکر» می‌تواند به‌طور خودسرانه بر اطلاعات و رفتار هر صفحه‌نمایش تلویزیونی نظارت کند.» ============================= اطلاعات دقیق فنی پیرامون این حرکت آژانس امنیت ملی آمریکا (NSA) را می‌توانید در این نشانی بیابید: https://www.pangulab.cn/files/The_Bvp47_a_top-tier_backdoor_of_us_nsa_equation_group.en.pdf البته مشکل فقط مربوط به لینوکس نیست. تقریباً این مشکل در تمامی نگارش‌های معروف یونیکس همچون FreeBSD و Solaris هم شناسایی شده است که به نظر می‌رسد از طریق کدهای امنیتی معروف دانشگاه برکلی موسوم به BPF به همه آنها نفوذ داده شده باشند. در این مورد به دلیل محبوبیت بسیار زیاد Berkeley Packet Filter یا همان BPF ، نه تنها انواع لینوکس بلکه سامانه‌های سیسکو و ویندوز هم آلوده شده‌اند. بخش‌هایی از کد آلوده مربوط به BVP47 (اسم فنی این مشکل امنیتی کشف شده) در قسمت‌هایی از کد که به صورت اسمبلی نوشته شده‌اند قرار دارند که کنترل کیفی امنیتی آنها را مشکلتر ساخته است! دلیل وجود کدهای اسمبلی آنست که در بعضی از بخش‌های خاص که گلوگاه performance هستند از آنها استفاده می‌شود تا به بهترین بازدهی برسند. آیا زمان آن هنوز فرا نرسیده است که متولیان فناوری اطلاعات کشور (شورای عالی فضای مجازی، وزارت ارتباطات و فناوری اطلاعات، صدا و سیما و ...) فکری به حال صیانت از استقلال زیرساخت‌های پردازشی و ارتباطی کشور کنند؟! بله، سالهاست که زمانش گذشته است، اما دریغ از یک حرکت اساسی و اصولی!! ۱۵ تیرماه ۱۴۰۱ ---------------------------------- صفحه در اینستاگرام: https://www.instagram.com/majid_tajamolian صفحه در توئیتر: https://twitter.com/MajidTajamolian کانال در تلگرام: https://t.me/Majid_Tajamolian کانال در ایتا: https://eitaa.com/Majid_Tajamolian کانال در بله: https://ble.ir/Majid_Tajamolian