مروری بر بدافزار استاکس نت
جنگ سایبری راهبرد همیشگی غرب در قبال برنامه هستهای صلحآمیز جمهوری اسلامی ایران
تهیه کننده: رسول محمدی گهروئی، کارشناس ارشد روابط بین الملل، دانشگاه تربیت مدرس.
دیپلماسی ایرانی:
مقدمه:
تنشهای ژئوپلیتیکی میان جمهوری اسلامی ایران و کشورهای غربی، بهویژه ایالات متحده آمریکا و رژیم صهیونیستی، برای دههها یکی از مؤلفههای اصلی در روابط بینالملل منطقه غرب آسیا بوده است. در این میان، برنامه هستهای صلحآمیز ایران همواره در مرکز این تنشها قرار داشته است. باوجود پایبندی ایران به تعهدات بینالمللی و دستورالعملهای سازمان انرژی اتمی و حتی پذیرفتن تعهداتی فراتر از بازرسی و نظارتهای معمول آژانس از طرف ایران، غرب همواره با استفاده از ابزارهای مختلف، از جمله جنگ سایبری، به دنبال تخریب و توقف برنامه هستهای ایران بوده است. یکی از نمونههای بارز این اقدامات خصمانه، حمله سایبری با استفاده از بدافزار استاکسنت است که مفهوم جنگ سایبری را وارد مرحله جدیدی کرد. در این متن، این حمله و پیامدهای آن مورد بررسی قرار گرفته و راهکارهایی برای مقابله با تهدیدات آتی مشابه ارائه شده است.
استاکسنت: نخستین سلاح سایبری
بدافزار استاکسنت نخستین بدافزاری است که به طور ویژه برای جاسوسی و خرابکاری در تأسیسات هستهای طراحی شد. این بدافزار در سال 1385 وارد سامانه نرمافزاری تأسیسات اتمی نطنز شد و تا سال 1388 شناسایی نشد. بدافزار استاکسنت باهدف تخریب زیرساختهای هستهای ایران بهویژه سانتریفیوژهای نطنز، توسط آمریکا و رژیم صهیونیستی و در چارچوب عملیات موسوم به "بازیهای المپیک" طراحی و اجرا شد.
نحوه عملکرد استاکس نت:
بدافزار استاکس نت از طریق یک حافظه جانبی (USB) و با همکاری عوامل انسانی وارد سیستمهای ایزوله شده تأسیسات نطنز شد و به طور خاص برای هدف قراردادن کنترلکنندههای صنعتی (SCADA) شرکت زیمنس طراحی شده بود. هفتهنامه اشپیگل در مقالهای این احتمال را مطرح کرده است که این بدافزار ناخواسته توسط کارشناسان شرکت «اتم استروی اکسپورت» روسیه و بهوسیله یک حافظه جانبی به رایانههای نیروگاه منتقل شده است. این بدافزار به شکلی هوشمندانه سرعت چرخش روتورهای سانتریفیوژها را تغییر میداد و موجب خرابی و حتی انفجار آنها میشد و این در صورتی بود که بدافزار استاکس نت توانایی پنهانکردن فعالیتهای خود را داشت و اطلاعات جعلی به اپراتورها ارائه میداد.
استاکسنت شامل حداقل چهار "روز صفر" جدید (آسیبپذیریهایی که پیشتر ناشناخته بودند) بود، از امضای دیجیتال با کلیدهای خصوصی دزدیدهشده از دو شرکت معروف استفاده میکرد و روی تمامی سیستمهای عامل ویندوز، حتی نسخه قدیمی ویندوز 95 اجرا میشد. به نظر کارشناسان، تعداد زیاد روز صفرها بسیار قابلتوجه است. هکرها بهروز صفرها اهمیت زیادی میدهند و ترجیح میدهند تا زمانی که مجبور نباشند آنها را افشا نکنند. استفاده از چهار روز صفر به طور همزمان بیسابقه و تا حدی غیرمنطقی به نظر میرسید، زیرا یک نقطهضعف جدید برای نفوذ کافی بود. این نشان میداد که سازندگان استاکسنت منابع عظیمی داشتند و میخواستند مطمئن شوند که هدفشان را قطعاً میشکافند.
استاکسنت همچنین از دفاعهای ویندوز با استفاده از چیزی مشابه یک گذرنامه دزدیدهشده عبور کرد. برای دسترسی به "کرنل" یا (سیستم کنترل سیستمعامل) استاکسنت مجبور بود یک مؤلفه نصب کند که بتواند با کرنل ارتباط برقرار کند. طراحان استاکسنت یک "درایور دستگاه" را انتخاب کردند، ابزاری رایج که به دستگاههای سختافزاری اجازه میدهد با سیستمعامل تعامل داشته باشند. ویندوز از طرحی با امضاهای دیجیتال استفاده میکند تا به تولیدکنندگان سختافزار معتبر اجازه دهد درایورهایی بنویسند که سیستمعامل به آنها اعتماد کند. درایورهای بدون امضا به کاربر هشدار میدهند، اما درایورهای امضاشده اینگونه نیستند. درایورهای استفادهشده در استاکسنت توسط دو شرکت واقعی در تایوان امضا شده بودند که نشان میدهد نویسندگان به کلیدهای امضای محرمانه دسترسی داشتهاند و احتمالاً به سرقت رفته بودند. باز هم این نوع حمله بسیار نادر است: کلیدهای امضای دزدیدهشده فوقالعاده قدرتمند هستند، بهشدت محافظت میشوند و در هر بازار غیرقانونی بسیار ارزشمندند.
دیانای (DNA) بدافزار چیزی حتی جالبتر را نشان داد. استاکسنت بهجای آلودهکردن گسترده، در جستجوی هدفی خاص بود. با بررسیهای بیشتر، مشخص شد که این بدافزار به دنبال کامپیوترها یا حتی نرمافزارهای عمومی ویندوز نبود، بلکه به طور خاص برنامهای در نرمافزار کنترل SCADA شرکت زیمنس (WinCC/PCS 7) را هدف گرفته بود. اگر این نرمافزار خاص وجود نداشت، بدافزار از پیش، کنترلهای داخلی داشت تا غیرفعال شود. علاوه بر این، برخلاف هدف بدافزارهای گذشته که انتشار آنها گسترده بود، استاکسنت به هر کامپیوتر آلوده اجازه میداد بدافزار را به بیش از سه دستگاه دیگر منتقل نکند. حتی دارای یک مکانیزم خودتخریبی بود که در سال 1390 خود را پاک میکرد. شرایط زمانی پیچیدهتر شد که استاکسنت به هدف خود رسید. "رالف لانگر" کارشناس و متخصص برجسته در زمینه امنیت سایبری و تحقیقات مرتبط با بدافزار استاکسنت به شمار میرود. او به تحلیل "کد حمله" این بدافزار پرداخته و برخی از پیچیدگیهای آن را کشف کرده است. او متوجه شد که سازندگان استاکسنت نهتنها هدف مشخصی داشتند، بلکه نمیخواستند کد آن برای همیشه در دنیای مجازی باقی بماند. این بدافزار واقعاً متفاوت بود. تحقیقات او در این حوزه بهعنوان نقطه عطفی در قوانین سایبری تلقی میشود. به اعتقاد او در این حمله بهجای خاموشکردن آشکار سانتریفیوژها، یک سری عملیات مخفیانه اجرا میشد. زیر روالها (در امنیت سایبری، زیر روال (Subroutine) معمولاً به یک قطعه کد یا عملکرد مستقل در یک برنامه گفته میشود که وظیفهای خاص را انجام میدهد و میتواند در بخشهای مختلف برنامه یا سیستم استفاده شود. زیر روالها در امنیت سایبری اهمیت زیادی دارند، زیرا به کمک آنها میتوان سیستمهای امنیتی را کارآمدتر و ساختارمند طراحی کرد) وجود داشت که کارهای مخربی انجام میدادند. یکی از آنها، معروف به "مرد میانی" (man in the middle) تغییرات کوچکی در فشار داخل سانتریفیوژها ایجاد میکرد. دیگری سرعت چرخش روتورهای سانتریفیوژها (بخش کلیدی در دستگاههای سانتریفیوژ هستند که به چرخش نمونهها با سرعت بالا کمک میکنند) را دستکاری میکرد و باعث میشد روتورها گاهی آهستهتر و گاهی سریعتر بچرخند که این تغییرات باعث اخلال در کارکرد آنها و ازبینرفتن نتایج میشد. علاوه بر این، بدافزار هرازگاهی سرعت سانتریفیوژها را از حداکثر سرعت طراحیشده نیز فراتر میبرد. نتیجه این بود که سانتریفیوژها نهتنها نمیتوانستند سوخت اورانیوم غنیشده تولید کنند، بلکه به طور مکرر خراب میشدند و به دلیل لرزشهای آسیبزا ناشی از تغییرات ناگهانی سرعت، از کار میافتادند. در برخی موارد، این ماشینها کاملاً از کنترل خارج میشدند و منفجر میشدند.
پیامدهای حمله استاکسنت:
این حمله سایبری موجب خرابی گسترده سانتریفیوژهای نطنز شد و برنامه هستهای ایران را مختل نمود و دستیابی به اهداف را به تأخیر انداخت. از طرفی این تهاجم سایبری موجب شد که دانشمندان ایرانی تصور کنند مشکلات پیشآمده ناشی از اشتباهات انسانی یا ضعف تجهیزات است که این امر به کاهش روحیه و اعتمادبهنفس آنها در آن مقطع زمانی منجر شد و ضعفهای امنیتی را بهوضوح آشکار ساخت که حتی سیستمهای ایزوله نیز میتوانند از طریق همکاریهای انسانی و بدافزارهای پیشرفته مورد هدف قرار گیرند. حیلهگرانهترین و موذیانهترین بخش بدافزار استاکسنت این موضوع است که این یک حمله تمامعیار به یکپارچگی سیستم بود. استاکسنت فقط فرایند غنیسازی را تخریب نمیکرد، بلکه اثرات خود را از دید اپراتورها و کارشناسان نیز پنهان میکرد و از اعتماد آنها به سیستمهای کامپیوتری که اطلاعات دقیقی از اتفاقات ارائه میدادند، سوءاستفاده میکرد. مهندسان و کارشناسان امنیت سایبری در ایران حتی به یک حمله سایبری شک هم نکردند؛ زیرا سیستمهای زیر ساختی و حیاتی تأسیسات هستهای از اینترنت جهانی جدا شده بودند و بهاصطلاح (ایزوله یا air-gapped) شده بودند. از طرفی، ماهیت و عملکرد متفاوت این بدافزار آشکارسازی و خنثیسازی آن را دشوار کرده بود.
تحلیل راهبردی:
استاکسنت ثابت کرد که جنگ سایبری میتواند جایگزین روشهای سنتی جنگ شود و اثرات مخربی بر زیرساختهای حیاتی یک کشور بگذارد. این حمله همچنین مفهوم جدیدی از سلاحهای سایبری را به دنیا معرفی کرد، "سلاحهای سایبری هدفمند" که تنها یک هدف خاص را دنبال میکنند، تخریب! به گفته کارشناسان امنیت سایبری از جمله رالف لانگر اثر این حمله "به همان خوبی استفاده از مواد منفجره" علیه تأسیسات هستهای ایران بود!
شاخصهای منحصربهفرد استاکس نت:
برخلاف تهاجم سایبری NotPetya (2017) که هدف آن مختل کردن زیرساختهای تجاری اوکراین بهصورت گسترده و البته غیرهدفمند بود، استاکس نت کاملاً هوشمندانه و هدفمند و برای یک مورد خاص (کنترلگر صنعتی تولیدشده توسط شرکت آلمانی زیمنس که برای راهاندازی سریای (E) از سانتریفیوژهای هستهای نطنز تنظیم شده بود و سانتریفیوژهای دیگر را درگیر نمیکرد) طراحی شده بود.
حمله دیگر SolarWinds (2020) است که به دنبال جاسوسی و دسترسی به اطلاعات حساس انجام شد و تفاوت اصلی آن با استاکسنت در نداشتن اثرات فیزیکی مستقیم است. از این دو منظر استاکس نت یک استثنا و مورد منحصربهفرد است.
راهکارهای پیشنهادی
هدف از تهیه این مطالب آگاهسازی و هشداردهی به مسئولان امنیتی، متخصصان و سیاستگذاران کلان کشور برای محافظت در برابر حملات پیچیده سایبری - فیزیکی که تقریباً بهطورقطع در پی استاکس نت رخ خواهند داد. بدافزار استاکس نت (Stuxnet) یک بدافزار بسیار پیشرفته و پیچیده بود که برای هدف قراردادن سیستمهای کنترل صنعتی بهویژه سانتریفیوژهای هستهای نطنز، طراحی شده بود. این بدافزار اولینبار در سال 1389 کشف شد و بهعنوان یکی از پیچیدهترین و مخربترین بدافزارهای تاریخ شناخته میشود.
از زمان ورود و آلودهسازی این بدافزار به تأسیسات هستهای کشور و شناسایی و خنثیسازی آن تقریباً چند سال گذشت. در این مدت به دلیل اطمینان از تدابیر شدید امنیتی و محافظتی از جمله عدم اتصال به اینترنت جهانی کارشناسان و مسئولان امنیتی کشور تقریباً هیچگونه شک و احتمال خرابکاری سایبری در تأسیسات را در معادلات خود در نظر نگرفته بودند و این یک حفره امنیتی جدی محسوب میشود. از طرفی از دوران ورود بدافزار تا زمان شروع به کار آن که دوران نهفتگی بدافزار است مشخص نیست چند درصد و چه تعداد از تأسیسات هستهای کشور آلوده و درگیر شده باشند. باید در نظر داشت که احتمال دارد هم اینک و در زمان تهیه و نگارش این مطالب دشمنان نظام در حال طراحی و یا برنامهریزی برای پیادهسازی و اجرای نمونههای دیگری از بدافزار استاکس نت باشند و این هشداردهی لازم است که همواره باید نسبت به خطرات و تهدیدات روزافزون هوشیار بود و به لحاظ فنی؛ ایجاد پروتکلهای سختگیرانهتر برای ایزولهسازی زیرساختهای حیاتی (مانند شبکههای داخلی مستقل)، آموزش نیروی انسانی و تربیت کارشناسان امنیت سایبری داخلی و ارائه برنامههای آموزشی برای شناخت بدافزارهای مشابه، تقویت تولید نرمافزارها و سختافزارهای بومی برای کاهش وابستگی به سیستمهای خارجی و بهروزرسانی دستورالعملها و بازرسی امنیتی مداوم تأسیسات هستهای و استفاده از فناوریهای جدید مانند هوش مصنوعی برای شناسایی تهدیدهای سایبری و پیشگیری از حملات مشابه میتوان اقدام نمود. باید از گذشته آموخت که بدافزار استاکس نت بهگونهای طراحی شده بود که بهصورت پنهانی عمل کند و تنها در شرایط خاص فعال شود. استاکس نت از نظر فنی بسیار پیشرفته بود و از تکنیکهای مختلفی برای پنهانسازی و انتشار استفاده میکرد. این بدافزار قادر بود خود را بهروزرسانی کند و از طریق شبکههای کامپیوتری منتشر شود. استاکس نت باعث شد تا سانتریفیوژهای هستهای در تأسیسات هستهای نطنز ایران از کار بیفتند و آسیبهای جدی به برنامه هستهای ایران وارد کند، آسیبی که بههیچعنوان آمریکا و رژیم صهیونیستی با چندین حمله نظامی نیز قادر نبودند انجام دهند.
در پایان این که استاکس نت نهتنها بر روی تأسیسات هستهای ایران تأثیر گذاشت، بلکه بهعنوان یک نمونه از جنگ سایبری مدرن شناخته شد. این بدافزار نشان داد که چگونه یک حمله سایبری میتواند تأثیرات فیزیکی قابلتوجهی داشته باشد و زیرساختهای حیاتی یک کشور را هدف قرار دهد. این بدافزار بهعنوان یک نقطه منحصربهفرد در تاریخ امنیت سایبری و جنگ سایبری شناخته میشود و هنوز هم از طرف متخصصان و کارشناسان امنیت سایبری بهعنوان یک مطالعه موردی مهم مورد بررسی قرار میگیرد.
نتیجهگیری:
حمله استاکسنت نقطه عطفی در تاریخ جنگهای سایبری بود که نشان داد چگونه فناوری میتواند به طور همزمان یک سلاح و یک ابزار جاسوسی باشد. این حمله تأکیدی بر اهمیت تقویت زیرساختهای امنیتی و آمادگی در برابر تهدیدات سایبری است. جمهوری اسلامی ایران با سرمایهگذاری در آموزش نیروی انسانی، توسعه فناوریهای بومی و ایجاد پروتکلهای امنیتی سختگیرانه میتواند از وقوع حملات مشابه در آینده جلوگیری کند و زیرساختهای حیاتی خود را محافظت نماید. بدافزار استاکس نت باورهای قدیمی راجع به ظرفیت و توانایی تهاجمی قدرت سایبری در دستیابی به اهداف سیاسی را منسوخ نمود. ازاینرو در اصطلاح فنی به این بدافزار یک بلاک باستر فنی (Technical Blockbuster) میگویند. منظور از بلاک باستر فنی یک نوآوری یا روش خلاقانه فنی بسیار بزرگ و تأثیرگذار اشاره دارد.
نظر شما :