افشاگری درباره ساعت صفر حمله آمریکا به اصفهان/ ۴ سناریوی محتمل برای خیانت سختافزاری
به گزارش اقتصادنیوز به نقل از فارس، در ساعت صفر حمله به اصفهان، در حالی که چشمها به آسمان دوخته شده بود، اتفاقی عجیب و هشداردهنده در عمق لایه زیرساخت ارتباطی کشور رخ داد که از یک سناریوی از پیش طراحیشده سایبری پرده برمیدارد.
بر اساس رصدهای میدانی، تعداد قابل توجهی از محصولات شرکتهای سیسکو (Cisco) جونیپر (Juniper) و فورتینت (Fortinet) و دستگاههای مبتنی بر سیستمعامل میکروتیک (MikroTik OS) بهطور هماهنگ و ناگهانی از مدار خارج شده یا اصطلاحاً سیستم عامل آنها «پَرید».
نکته تأملبرانگیز و مشکوک این ماجرا، زمانبندی دقیق و عدم دسترسی به اینترنت بینالملل در آن لحظات است. این اختلال در شرایطی رخ داد که گیتویهای بینالملل عملاً مسدود یا غیرقابل دسترس بودند؛ بنابراین توجیه این فروپاشی زنجیرهای در قالب «یک حمله ساده سایبری از بیرون مرزها» نه تنها قانعکننده نیست، بلکه ردپای یک خرابکاری عمیق و کاشتهشده در دل تجهیزات را نشان میدهد.
۴ سناریوی محتمل برای خیانت سختافزاری
کارشناسان امنیت شبکه با بررسی این رویداد، ۴ احتمال فنی را بهعنوان فرضیههای اصلی مطرح میکنند که همگی بر وابستگی مرگبار به تجهیزات وارداتی دلالت دارند:
۱. بکدور سختافزاری (Firmware Backdoors): قویترین احتمال وجود دربهای پنهان در سطح بوتلودر و سفتافزار محصولات آمریکایی و اروپایی نظیر سیسکو، جونیپر (Juniper) و فورتینت (Fortinet) است.
این دسترسیها نیازی به اینترنت ندارند و میتوانند با دریافت یک سیگنال ماهوارهای خاص یا فعالسازی یک تایمر داخلی در لحظه موعود، تجهیزات را به تلی از آهنپاره تبدیل کنند.
۲. بستههای مرگبار داخلی (Malicious Packets): ارسال پکتها یا بستههای شبکهای مخرب در لایه داخلی که حاوی الگوهای از پیش تعریفشده برای آسیبپذیریهای «روز-صفر» این برندها باشد. این پکتها میتوانند بدون نیاز به اینترنت جهانی، تنها از یک نقطه داخلی یا رادیویی خاص منتشر شده و باعث از کار افتادن (Crash) و ریبوت زنجیرهای سیستمعامل شوند.
۳. باتنتهای خفته: احتمال نفوذ سالها پیش و کاشت بدافزارهایی که ماهها در حافظه روترها و سوئیچهای سیسکو و میکروتیک مخفی ماندهاند. باتنت (Botnet) شبکهای از رایانهها، سرورها یا دستگاههای آلوده به بدافزار است که بدون اطلاع صاحبانشان تحت کنترل یک مهاجم (هکر) قرار میگیرند. این باتنتها برای فعال شدن نیازی به فرمان از بیرون ندارند؛ آنها طوری برنامهریزی شدهاند که در صورت وقوع یک رویداد خاص (مثلاً قطع اینترنت بینالملل یا دریافت یک رشته کد خاص در شبکه داخلی) وارد فاز تخریب شوند.
۴. آلودگی در زنجیره تأمین (Supply Chain Attack): سناریوی خطرناکتر، دستکاری در مبدأ تولید است. اگر تراشهها یا فایلهای نصبی محصولات سیسکو و جونیپر قبل از ورود به کشور آلوده شده باشند، حتی تعویض سیستمعامل نیز مشکل را حل نخواهد کرد؛ چرا که ریشه مشکل در قلب سختافزار و حافظههای فقط-خواندنی (ROM) حک شده است.