واضح آرشیو وب فارسی:افتانا: به گفته یک محقق، تولید بدافزار برای دستگاههای NAS کار نسبتاً سادهای است و ارزش زیادی برای خرابکاران دارد.
به گفته یک محقق، تولید بدافزار برای دستگاههای NAS کار نسبتاً سادهای است و ارزش زیادی برای خرابکاران دارد.
به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، یک محقق کشف کرده است که دستگاههای ذخیره سازی متصل به شبکه (NAS) دارای آسیبپذیریهایی هستند که میتوانند دادههای حساس و شبکهها را در معرض خطر قرار دهند. وی برای اثبات نظر خود، یک کرم تولید کرده است که میتواند به دستگاههای سه تولید کننده مختلف ضریه بزند.
پیشتر و در سال جاری یک تحلیلگر امنیتی شرکت Independent Security Evaluators به نام ژاکوب هولکومب، شروع به تحقیق در مورد امنیت دستگاههای NAS کرده بود. وی دستگاههای مشهوری از ده تولید کننده انتخاب کرده و متوجه شده بود که تمامی آنها در برابر سوء استفاده root آسیبپذیر هستند. بعلاوه وی کشف کرد که سوء استفاده از نیمی از این دستگاهها نیازی به احراز هویت ندارد.
دستگاههای تست شده عبارت بودند از Asustor AS-۶۰۲T، TRENDnet TN-۲۰۰ و TN-۲۰۰T۱، QNAP TS-۸۷۰، Seagate BlackArmor ۱BW۵A۳-۵۷۰، Netgear ReadyNAS۱۰۴، D-LINK DNS-۳۴۵، Lenovo IX۴-۳۰۰D، Buffalo TeraStation ۵۶۰۰، Western Digital MyCloud EX۴ و ZyXEL NSA۳۲۵ v۲.
در طول یک ارائه در هفته گذشته در کنفرانس امنیتی Black Hat Europe در آمستردام، هولکومب یک کرم را به نمایش گذاشت که قادر است به طور خودکار و با سوء استفاده از آسیبپذیریهای تزریق دستور و دور زدن احراز هویت، دستگاههای D-LINK DNS-۳۴۵، TRENDnet TN-۲۰۰/TN-۲۰۰T۱ و Western Digital MyCloud EX۴ را آلوده سازد که ظاهراً هنوز اصلاح نشدهاند.
کرم هولکومب میتواند گسترههای از پیش تعیین شده آدرسهای IP را اسکن کند تا دستگاههایی را که روی TCP پورت ۸۰ پاسخ میدهند کشف نماید. هنگامیکه یک دستگاه آسیبپذیر شناسایی میگردد، این کرم کد سوء استفاده کننده لازم را برای دستیابی به دسترسی root اجرا میکند و یک پوسته تعاملی را نصب میکند. سپس یک کپی باینری از خود دانلود و اجرا کرده و شروع به اسکن از دستگاه جدید مینماید.
هولکومب کد این کرم را به صورت عمومی منتشر نکرده است، اما قصد دارد که در آینده و پس از عرضه اصلاحیههای مربوط به این آسیبپذیریها، این کار را انجام دهد. هدف وی از نمایش این کرم این بود که اثبات کند که ایجاد یک بدافزار خود انتشار برای دستگاههای NAS کار سادهای است، چرا که بسیاری از این سیستمها از معماری و حتی کد یکسانی که توسط تولید کنندگان چیپ ست ارائه شده است استفاده میکنند.
به گفته هولکومب، برخی تولید کنندگان نیز یک کد را در کل خط تولید مورد استفاده مجدد قرار میدهند، در نتیجه یک آسیبپذیری که در یک دستگاه NAS خانگی ارزان قیمت وجود دارد، میتواند در دستگاههای گران قیمت شرکتی همان تولید کننده نیز وجود داشته باشد. بنابراین در دستگاههای NAS پرداخت پول بیشتر لزوماً به معنای امنیت بهتر نیست.
کرم هولکومب کاری بیش از انتشار در یک شبکه محلی انجام نمیدهد، اما مهاجمان میتوانند بدافزارهای مشابهی تولید کنند که دستگاههای NAS را که از طریق اینترنت در دسترس هستند مورد سوء استفاده قرار دهند و از آنها برای انجام حملات توزیع شده انکار سرویس یا سایر فعالیتهای خرابکارانه بهره ببرند.
مرجع : مرکز ماهر
تاریخ انتشار : سه شنبه ۲۹ مهر ۱۳۹۳ ساعت ۱۷:۴۸
این صفحه را در گوگل محبوب کنید
[ارسال شده از: افتانا]
[تعداد بازديد از اين مطلب: 40]