هک بزرگ سخت افزاری چین

هک بزرگ سخت افزاری چین

هک بزرگ سخت افزاری چین
هک بزرگ سخت افزاری چین

هک بزرگ سخت افزاری چین و نفوذ به شرکت‌های بزرگ توسط یک چیپ بسیار کوچک

چند روز پیش (11 مهرماه سال 97) وب سایت بلومبرگ ادعای جالب و یه جورایی خارق العاده و ترسناکی کرد, این ادعا حول محور یک هک سخت افزاری بود.

طبق گزارش این سایت در سال 2015 شرکت Amazon.com تصمیم میگیره یکی از استارتاپ های خود را بدون سر و صدا  رشد دهد این استارتاپ که هم اکنون با نام Amazon Prime شناخته می‌شود قابلیت  Stream Video  را به کاربران خود ارائه می‌دهد, قابلیت  ویدئو استریمینگ قابلیتی است که اجازه می‌دهد کاربر نهایی از بستر وب بتواند یک ویدیو را بدون اینکه آن را کاملا دانلود کند مشاهده نماید.

قابلیت Steaming   می‌تواند جهت بازی‌های انلاین, ارتباطات با ایستگاه فضایی و انتقال اطلاعات پهبادها به  آژانس اطلاعات مرکزی آمریکا استفاده گردد.

البته قرار نبوده این پروژه برای مصارف نظامی با امنیت بالا استفاده گردد ولی با توجه به پروژه های حاکمیتی آمازون مانند پروژه امن  Amazon Web Services -AWS برای CIA نیز این ساختار ساخته و قابل استفاده گردید.

AWS  جهت بررسی امنیت خود از یک شرکت دیگر جهت بررسی امنیت ساختار خود کمک میگیره, این سخت افزار جهت شرکت Elemental  بر روی سرورهای Supermicro استفاده میگردد و در سال 2015 تعدادی از این‌ها جهت بررسی امنیتی به شرکت مربوطه به کانادا فرستاده می‌شود. در بررسی‌های این شرکت مشخص می‌گردد یک عدد چیپ که به اندازه یک دانه برنج بود بر روی این سخت افزارها قرار گرفته اند که در طراحی اولیه نبوده اند.

 

هک سخت افزاری

 

آمازون این کشف را در اختیار مقامات و جامعه اطلاعاتی آمریکا قرار می‌دهد. سرورهای Elemental را می‌توان در مراکز داده های وزارت دفاع آمریکا, عملیات های هواپیماهای بدون سرنشین سیا و شبکه های کشتی جنگی نیروی دریایی یافت, و البته بهتره گفته بشه که شرکت Elemental یکی از صدها مشتری Supermicro  بود.

 

هک سخت افزاری چیست

محققان بعد از تحقیقات مفصل مشخص می‌کنند که تراشه مربوطه می‌تواند ایجاد یک دسترسی ساده را به مهاجمین بدهد, البته افراد مطلع ادعا کرده اند که این تراشه های در یکی از کارخانه های فرعی تولید کننده اون سخت افزار خاص در سیستم قرار داده شده بود.

صد البته این حمله و نفوذ در صورت صحت داشتن مورد بسیار وحشتناک تری نسبت به هک های نرم افزاری طبقه بندی می‌شود.

در واقع حملات سخت افزاری اصلا قابل مقایسه با حملات نرم افزاری نیستند و می‌توان گفت بسیار ویرانگر و غیرقابل کنترل می‌باشند و چنین میزان نفوذی باعث شده که سازمان‌های جاسوسی گاها میلیون ها دلار برای این نوع نفوذ سرمایه گذاری کنند. یک هکر سخت افزار و بنیانگذار شرکت Grand Idea Studio Inc  تفسیر جالبی از این میزان نفوذ داره:

“در صورتی که یک بستر مناسب هک سخت افزاری در سطح بزرگی داشته باشید مثل اینه که میتونید شاهد پرش یک اسب تک شاه از روی رنگین کمان باشید یه چیزی در حد معجزه و جادو”

شرکت‌های بزرگی مثل اپل هم از استفاده کنندگان مادربوردهای Supermicro و طبیعتا سخت افزارهای صحبت شده هستند. در صورت صحت چنین خبری میتوان به آن به عنوان یکی از بزرگترین عملیات‌های نفوذ تاریخ اشاره کرد.

البته تا الان به نظر، دولت چین رسما چنین مسئله ای را تکذیب کرده و هیچ مقام و یا ارگان امنیتی و دولتی و حتی شرکت‌های استفاده کننده نیز چنین موضوعی را تایید ننموده اند.

نحوه هک کامیپوترهای امریکا توسط چین

 

منبع: بلومبرگ

 

سیسوگ:

در مطلبی با عنوان رقص هالیودیِ PLC های زیمنس در نطنز سعی کردیم نحوه هک و ابعاد وحشتناکی که یک هک با دسترسی کنترل سخت افزار میتونه ایجاد کنه را مشخص کنیم.

واقعیت این هست که انواع هک و نفوذ و بخصوص هک هایی که بصورت سخت افزاری ایجاد میشند و یا سخت افزاری را تحت تاثیر قرار میدند آن‌چنان  میتونند وحشتناک باشند که میزان خسارتهاشون گاها غیرقابل پیش بینی و جبران هستند.

خیلی وقت‌ها عزیزانی که در برخی جاهای نظامی و یا شبه نظامی سعی می‌کنند برخی ارتباطات بخصوص از بستر اینترنت و یا نحوه تعامل کاربران با سیستم ها را مدیریت کنند متهم به کم سوادی و حساس بودن میشن.

ولی خدای ناکرده در صورتی که در آینده قرار باشه هر نوع تجاوزی را به ایران داشته باشیم مطمئنا چنین نفوذهایی میتونه حتی برنده اون تجاوز را مشخص کنه.

 

 

 

حمایت از Sisoog Os

خوشحال میشیم برای تداوم و کیفیت ما رو حمایت کنید.

0 نفر

پــــســنــدیـده انـد

توجه

Sisoog Os
Sisoog Os

کارآفرین, تولید کننده, طراح الکترونیک و ....

دیدگاه ها

6 دیدگاه

  • AT0M
    ۲۵ دی ۱۳۹۹

    این ماورای وحشتناک هست ، نتیجه‌ی اینکه تکنوژی بیفته دست کشور های دیکتاتور و فاقد دموکراسی

    یه سوال دارم ، بنظرتون شرکت ها تولید کننده موذی IC می تونند به جای اینکه چیپ های نفوذی رو جداگانه رو برد لحیم کنن
    با یه IC دیگه مجتمع کنن یا به معماری IC اضافه کنن ؟

    اگه این کارو بکنن چطور میشه فهمید ؟ باید با X-ray همه IC رو بررسی کرد؟

    • Sisoog Os
      Sisoog Os
      ۲۸ دی ۱۳۹۹

      البته ما همین الان هم در یک دنیای وحشتناک زندگی میکنیم 🙂
      حتی کشورهای به اصطلاح خوب هم چون مالک بلامنازع این ارتباطات هستند شاید برای ما حضورشون امینت داشته باشه و گرنه اونها هم خیلی گزینه ها برای نفوذ برای خود در نظر گرفتند که در مواقع بحرانی میتونن استفاده کنند
      و البته تولید کنننده ها دستشون تو خیلی موضوعات باز هست ولی باید در نظر گرفت رقبا – چه سیاسی چه اقتصادی – هم همیشه سعی در بررسی همدیگه دارند و دست درازی در این حد برای چنین موضوعی میتونه خیلی پرهزینه باشه

  • Amir
    ۱۸ مهر ۱۳۹۷

    خیییییییییییییییییییلی خفن بود !!!
    ایولا سیسوگ

    • Sisoog Os
      Sisoog Os
      ۱۸ مهر ۱۳۹۷

      متشکر از شما : البته باید ایول را به دوستان چینی گفت 🙂

  • نوید
    ۱۷ مهر ۱۳۹۷

    با سلام
    اگر واقعاً چنین ابزاری استفتاده شده بسیار نگران کننده و وحشتناک هستش…. از اونجا که اکثر لوازم الکترونیکیی دنیا در چین تولید می شود شما فرض کنید درون گوشی ، تبلت و… چنین چیپی جاگزاری شده باشه….واقعا چه باید کرد ؟؟؟!!!!
    بسیار مطلب جالبی بود با تسکر از سایت sisoog

    • Sisoog Os
      Sisoog Os
      ۱۷ مهر ۱۳۹۷

      دقیقا وحشتناک هستن
      و اون هم با این همه سخت افزارهایی که در کشور چین ساخته میشه
      غالبا این جور موارد را میشه در ژانر فیلم های علمی تخیلی هالیودی دید
      ولی به نظر واقعی هستند و در صورت وقوع جنگی اون موقع میشه عملیاتی شدن اونها را هم به وضوح دید

پر بحث ترین ها

مسابقه دوم : چالش برنامه نویسی به زبان C

مسابقه اول سیسوگ (مسابقه اول: درک سخت افزار) انتقادهای زیادی رو در پی داشت تا جایی که حتی خودمم به نتیجه مسابقه...

Zeus ‌ Zeus ‌
  • 2 سال پیش

راه اندازی LCD گرافیکی Nokia 1661 و دانلود کتابخانه آن

LCD گرافیکی یکی از مهم ترین پارامترهای موجود در طراحی انواع مدارات الکترونیکی پیچیده و حتی ساده است ، نمایش وضعیت و...

Zeus ‌ Zeus ‌
  • 4 سال پیش

ریموت کدلرن و چکونگی دکد کردن آن به همراه سورس برنامه

ریموت کنترل امروزه کاربرد زیادی پیدا کرده است؛ از ریموت‌های درب بازکن تا ریموت‌های دزدگیر و کنترل روشنایی همه از یک اصول اولیه پیروی می‌کنند و آن‌هم ارسال اطلاعات به‌صورت بی‌سیم است....

Zeus ‌ Zeus ‌
  • 5 سال پیش

همه چیز درباره ریموت کنترل‌های هاپینگ

امنیت همیشه و در همه‌ی اعصار، مقوله‌ی مهم و قابل‌توجه‌ ای بوده و همیشه نوع بشر به دنبال امنیت بیشتر، دست به ابداعات و اختراعات گوناگونی زده است. ریموت کنترل یکی از این اختراعات است. در این مقاله، به بررسی امنیت انواع ریموت‌های کنترل خواهیم پرداخت....

Zeus ‌ Zeus ‌
  • 5 سال پیش

مسابقه سوم: استخراج داده از رشته ها در زبان C

نزدیک به 5 ماه از مسابقه دوم سیسوگ می‌گذره و فکر کردم که بد نیست یک چالش جدید داشته باشیم! البته چالش‌ها...

Zeus ‌ Zeus ‌
  • 2 سال پیش

مسابقه ششم: بزن میکروکنترلر را بسوزون!

بزنم میکروکنترلر را بسوزونم اونم تو  این شرایط!، طراحی مسابقه از اون چیزی که به نظر می‌رسه سخت‌تر است، باید حواست باشه...

Zeus ‌ Zeus ‌
  • 11 ماه پیش

آموزش قدم به قدم راه اندازی +NRF24L01

آموزش قدم به قدم راه اندازی +NRF24L01  با کتابخانه سازگار با انواع میکروکنترلرها و کامپایلرها قبل از اینکه قسمت بشه با ماژول...

رسول خواجوی بجستانی رسول خواجوی بجستانی
  • 3 سال پیش

ساخت ماینر با FPGA و ARM

چند ماهی هست که تب بیت کوین و ارزهای دیجیتال خیلی بالا رفته! چه شد که این پست را نوشتم همانطور که...

Zeus ‌ Zeus ‌
  • 3 سال پیش

کار با ماژول تمام عیار mc60 – قسمت دوم – راه اندازی OpenCPU

در قسمت اول به یکسری اطلاعات کلی ماژول mc60 پرداختیم، با نرم افزار QNavigator کار کردیم و یک هدربرد هم برای کار...

Mahdi.h   Mahdi.h  
  • 3 سال پیش

مسابقه چهارم: کدام حلقه سریع‌تر است؟

حدود ۷ ماه پیش، مسابقه سوم سیسوگ رو برگزار کردیم و کلی نکته در مورد خواندن رشته‌های ورودی را بررسی کردیم. فکر...

Zeus ‌ Zeus ‌
  • 1 سال پیش
سیـــســـوگ

مرجع متن باز آموزش الکترونیک