Warning: strpos(): Empty needle in /home/akairan/domains/akairan.com/public_html/tecnoloji/includes/content.php on line 553

Warning: strpos(): Empty needle in /home/akairan/domains/akairan.com/public_html/tecnoloji/includes/content.php on line 553

Warning: strpos(): Empty needle in /home/akairan/domains/akairan.com/public_html/tecnoloji/includes/content.php on line 553

Warning: strpos(): Empty needle in /home/akairan/domains/akairan.com/public_html/tecnoloji/includes/content.php on line 553

Warning: strpos(): Empty needle in /home/akairan/domains/akairan.com/public_html/tecnoloji/includes/content.php on line 553
<p>
حمله کرم به چراغ های هوشمند شهری

حمله کرم به چراغ های هوشمند شهری اینترنت اشیا

آکاایران: حمله کرم به چراغ های هوشمند شهری

آکاایران: بیگانه ای پرسه می زند شماره 187
حمله کرم به چراغ های هوشمند شهری

امنیت اینترنت اشیا

پژوهشگران امنیتی نشان دادند چگونه یک کرم اینترنت اشیا که ویژه چراغ های روشنایی هوشمند طراحی شده است، می تواند سامانه های روشنایی شهری را هدف حمله قرار دهد. طراحی این کرم به گونه ای است که مشکلات زیادی را برای سیستم های روشنایی یک شهر به وجود می آورد. این کرم قادر است به راحتی به انتشار خود در یک شبکه بپردازد و با سرعت زیادی تکثیر شود.

جالب تر آنکه هکرها می توانند فرایند توزیع این کرم را با استفاده از هواپیماهای فاقد سرنشین یا وسایل نقلیه مدیریت کنند. کارشناسان امنیتی مؤسسه Weizmann و دانشگاه Dalhousie با موفقیت توانستند محصولات شرکت Philips Hue را با استفاده از این کرم، هدف حمله خود قرار دهند. 
Philips Hue از جمله شرکت هایی است که طیف گسترده ای از محصولات هوشمند روشنایی را که در معابر شهری استفاده می شوند، تولید می کند. بدافزاری که در اصل یک کرم هوشمند بوده و توسط این کارشناسان طراحی شده است، برای اینکه بتواند از یک چراغ روشنایی هوشمند به چراغ دیگری حرکت کند، از فناوری انتقال بی سیم زیگ بی (ZigBee) استفاده می کند. محصولات Philips Hue از فناوری زیگ بی در قالب بخشی از استاندارد جهانی ZLL، سرنام ZigBee Light Link، استفاده می کنند. ZLL استانداردی است که مصرف کنندگان به کمک آن می توانند از راه دور بر تجهیزات روشنایی، زمان سنج ها و سوییچ ها کنترل دارا باشند.

استاندارد زیگ بی در محیط های داخلی 70 متر و در محیط های خارجی تا 400 متر برد دارد. پژوهشگران اعلام کرده اند که این کرم به راحتی توانسته است در زمان حرکت ماشین ها تمامی چراغ های روشنایی شرکت فیلیپس را آلوده کند. پژوهشگران در بخشی از مقاله خود گفته اند: «هکرها با استفاده از هواپیماهای فاقد سرنشین تنها ظرف چند دقیقه می توانند تمامی ابزارهای روشنایی را که در مرکز یک شهر قرار دارند، تحت کنترل خود درآورند و آن ها را آلوده کنند. زمانی که هکرها بتوانند کنترل یک دستگاه آلوده را به دست آوردند، در ادامه می توانند آن ها را روشن یا خاموش کرده و در مقیاس وسیع تر شبکه ای از بات نت ها را به وجود آورند که در حملات منع سرویس توزیع شده استفاده می شوند.»  

بدتر آنکه برای پیاده سازی این مدل از حملات نیازی نیست درباره چراغ های روشنایی اطلاعات خاصی داشته باشید، چراکه همواره ممکن است باگ های امنیتی درون این تجهیزات قرار دارا باشند. یکی از این باگ ها مربوط به پروتکل ZLL Touchlink است که برای راه اندازی یک شبکه PAN از آن استفاده می شود. این شبکه به منظور متصل کردن چراغ های روشنایی و دریافت یک کلید رمزنگاری استفاده می شود. اگر هکری این کلید را به دست آورد، می تواند چراغ روشنایی را به تنظیمات اولیه شرکت سازنده بازگرداند. برای اجتناب از بروز چنین مشکلی در مقیاس کلان، Touchlink از یک استراتژی امنیتی ویژه استفاده می کند؛ برای مثال، اگر شخصی در نظر داشته باشد کنترل چراغ هوشمند همسایه خود را به دست گیرد، باید در فاصله معینی از دستگاه مذکور قرار داشته باشد. اما این مکانیزم امنیتی نفوذپذیر است و زمانی که هکری کلید ZLL را به دست آورد، می تواند هر زمان در فاصله نزدیکی از هدف قرار دارا باشند، کنترل چراغ روشنایی را به دست بگیرد.  

همچنین پژوهشگران باگ دیگری را در فرایند پیاده سازی Atmel در پروتکل ZLL Touchlink شناسایی کرده اند. این باگ به فرستنده استاندارد زیگ بی این امکان را می دهد تا فرایند بازگشت به تنظیمات کارخانه را از فاصله دورتری اجرا کند. در این حالت فرستنده می تواند کنترل کامل چراغ روشنایی را به دست گیرد. همچنین هکرها می توانند از چراغ های هوشمند بر مبنای به روزرسانی های مخرب میان افزاری سوءاستفاده کنند. به روزرسانی های میان افزاری با استفاده از یک استاندارد مشخص و از طریق هوا (over the air) انتقال پیدا می کند. زمانی که یک میان افزار مخرب روی یک دستگاه آپلود شود، به هکرها اجازه می دهد کدهای مخرب و دلخواه خود را اجرا کنند. اما پژوهشگران ابزار نگرانی کرده اند که هکرها می توانند با نصب میان افزارهای مخرب مانع از دریافت به روزرسانی ها شوند. در نتیجه، قربانی هیچ گاه این شانس را نخواهد داشت تا چراغ روشنایی Hue را به وضعیت قبلی بازگرداند. پژوهشگران اعلام کرده اند که در ماه جولای به دو شرکت فیلیپس و Atmel درباره آسیب پذیری های موجود هشدار داده اند. فیلیپس در ماه اکتبر، حداکثر برد مجاز برای دسترسی را به یک متر کاهش داد. 

.

منبع : shabakeh-mag.com

تبلیغات