به نام ایمنی بخش مؤمنین
آزمایشگاه پانگو که مجموعهای در چین و فعال در زمینه امنیت اطلاعاتی است، آنچه را که ادعا می کند یک «درب پشتی» پیچیده است شناسایی کرده است که توسط NSA (آژانس امنیت ملی آمریکا) برای نفوذ به سیستم های لینوکس بسیار هدفمند در سراسر جهان برای بیش از یک دهه استفاده می شد.
سازمان امنیت رایانه مستقر در چین میگوید اولین بار در سال 2013 هنگام انجام تحقیقات قانونی روی یک میزبان در «یک بخش کلیدی داخلی» - احتمالاً یک شرکت چینی یا آژانس دولتی چین - کد درب پشتی یا تهدید مداوم پیشرفته (APT) را شناسایی کرده است.
آزمایشگاه پانگو در گزارش خود میگوید: «به نظر ما هر کسی که این کد را ایجاد کرده است یک سیستم لینوکس منتخب را به خطر می اندازد یا آلوده می کند و سپس درب پشتی را روی آن نصب می کند. این درب پشتی، تمام تلاش خود را می کند تا از دید مدیران و کاربران پنهان شود و مخفیانه از طریق شبکهها با دنیای خارج ارتباط برقرار کند»
کسانی که به دنبال کد مشکوک بودند به این نتیجه رسیدند که از بسته های TCP SYN برای راه اندازی یک کانال ارتباطی مخفی استفاده می کند. آنها تشخیص دادند که این یک درب پشتی APT پیچیده است اما فاقد کلید خصوصی رمزگذاری شده نامتقارن مهاجم برای بیدار کردن قابلیت های کنترل از راه دور کد است. تیم Pangu آن را Bvp47 نامید زیرا "Bvp" رایج ترین رشته در کد نمونه است و مقدار عددی 0x47 در الگوریتم رمزگذاری استفاده شده است.
به دنبال انتشار ابزارهای جاسوسی مورد استفاده توسط Equation Group در سالهای 2016 و 2017 - که به طور گسترده گمان میرود با آژانس امنیت ملی ایالات متحده مرتبط است - آزمایشگاه پانگو یک کلید خصوصی را در فایلهای منتشر شده شناسایی کرد که میتوان از آن برای راهاندازی از راه دور Bvp47 استفاده کرد.
گفته میشود که فعالیت Bvp47 از حدود سال 2007 شروع شده است. آزمایشگاه پانگو ادعا می کند که Bvp47 بر علیه بیش از 287 هدف در 45 کشور از جمله چین، آلمان، ژاپن، هند و روسیه استفاده شده است.
آزمایشگاه پانگو تصمیم گرفته است که چندین حادثه Bvp47 را به عنوان "عملیات Telescreen" معرفی کند. این شرکت در پست وبلاگ خود توضیح می دهد: «تله اسکرین وسیله ای است که جورج اورول، نویسنده بریتانیایی در رمان معروفش به نام «1984» تصور کرده است میتوان از آن برای نظارت از راه دور شخص یا سازمانی که صفحه تلهاسکرین را به کار میگیرد، استفاده کرد و «پلیس فکر» میتواند بهطور خودسرانه بر اطلاعات و رفتار هر صفحهنمایش تلویزیونی نظارت کند.»
=============================
اطلاعات دقیق فنی پیرامون این حرکت آژانس امنیت ملی آمریکا (NSA) را میتوانید در این نشانی بیابید:
https://www.pangulab.cn/files/The_Bvp47_a_top-tier_backdoor_of_us_nsa_equation_group.en.pdf
البته مشکل فقط مربوط به لینوکس نیست.
تقریباً این مشکل در تمامی نگارشهای معروف یونیکس همچون FreeBSD و Solaris هم شناسایی شده است که به نظر میرسد از طریق کدهای امنیتی معروف دانشگاه برکلی موسوم به BPF به همه آنها نفوذ داده شده باشند.
در این مورد به دلیل محبوبیت بسیار زیاد Berkeley Packet Filter یا همان BPF ، نه تنها انواع لینوکس بلکه سامانههای سیسکو و ویندوز هم آلوده شدهاند.
بخشهایی از کد آلوده مربوط به BVP47 (اسم فنی این مشکل امنیتی کشف شده) در قسمتهایی از کد که به صورت اسمبلی نوشته شدهاند قرار دارند که کنترل کیفی امنیتی آنها را مشکلتر ساخته است! دلیل وجود کدهای اسمبلی آنست که در بعضی از بخشهای خاص که گلوگاه performance هستند از آنها استفاده میشود تا به بهترین بازدهی برسند.
آیا زمان آن هنوز فرا نرسیده است که متولیان فناوری اطلاعات کشور (شورای عالی فضای مجازی، وزارت ارتباطات و فناوری اطلاعات، صدا و سیما و ...) فکری به حال صیانت از استقلال زیرساختهای پردازشی و ارتباطی کشور کنند؟! بله، سالهاست که زمانش گذشته است، اما دریغ از یک حرکت اساسی و اصولی!!
۱۵ تیرماه ۱۴۰۱
#Linux
#Malware
#Backdoor
#NSA
----------------------------------
صفحه در اینستاگرام: https://www.instagram.com/majid_tajamolian
صفحه در توئیتر: https://twitter.com/MajidTajamolian
کانال در تلگرام: https://t.me/Majid_Tajamolian
کانال در ایتا: https://eitaa.com/Majid_Tajamolian
کانال در بله: https://ble.ir/Majid_Tajamolian