بشكل متعمد، تم رمي بعض USB drive في موقف للسيارات – أصبحت هذه الصورة مجازية إلى حد ما في أوساط مسؤولي أمن تكنولوجيا المعلومات. ومع ذلك ، فإن التهديد حقيقي للغاية وأكثر أهمية من أي وقت مضى.
يعرض Eddy Willems لدراسة أجرتها جامعة ميشيغان إلى ست سنوات ، لكنها لا تزال مهمة بما يكفي.
ففي عام 2016 ، وزع باحثون من جامعة إلينوي وميتشيغان وجوجل 297 وحدة تخزين USB حول حرم جامعتهم. وفقاً للباحثين ، فإن 98٪ من محركات أقراص USB المرمية في الحرم الجامعي أخذها المارة ، وما لا يقل عن 45٪ منها تم توصيلهم بجهاز كمبيوتر لفحص المحتويات. فقط 13٪ من الأفراد الذين وافقوا على إجابة أسئلة الباحثين قالوا إنهم “اتخذوا احتياطات خاصة ” قبل فتح Flash drive. واعترف 68٪ بأنهم فتحوا Flash drive “دون أن يشكوا فيما قد يحتويه”. في حين أن تجربة الباحثين كانت آمنة للمستخدمين ، فإن إدخال أجهزة USB التي تصادفها في الشارع ضمن أجهزة الحاسب يمكن أن يكون له عواقب وخيمة. وتجدر الإشارة إلى أن أجهزة USB ليست الأجهزة الوحيدة المعرضة للخطر: حيث يمكن استغلال أي أجهزة “HIDs” بشكل عام ، مثل لوحات المفاتيح أو الماوس أو شواحن الهواتف الذكية أو أي جهاز آخر متصل من قبل جهات خبيثة. والعواقب الوخيمة: سرقة البيانات أو إتلافها ، التخريب ، مطالب الفدية ، إلخ.
ما هو USB drive الخبيث؟
يتم استخدام أقراص USB أو محركات الأقراص بواسطة الكثير من الأشخاص وأيضاً بواسطة الموظفين في الشركات. فهي تسمح بتبادل ونقل البيانات بسهولة ويسر ، مما يجعلها أداة لا غنى عنها في العديد من الأماكن. من ناحية أخرى ، فإن مثل هذه الأقراص قد تؤدي لإدخال عناصر غير معروفة إلى شبكة المؤسسة. بالإضافة إلى ذلك ، لا يحتاج محرك أقراص USB إلى التحايل على دفاعات المحيط الافتراضي للشركة. بدلاً من ذلك ، فإنه يهاجم خلف خطوط الدفاعات الموجودة على المحيط و ينتقل مباشرة إلى محطة عمل المستخدم. كل هذه العوامل تجعلهم أداة هجوم ملائمة لمجرمي الانترنت.
Rubber Ducky -USB drive
يستخدم مجرمو الانترنت أجهزة USB “ضارة” تحتوي على برنامج للهجوم محدد مسبقاً. وهذا بدوره يسمح لهم بالوصول إلى بيانات المستخدمين ونسخها ، ومن ثم الوصول إلى لوحة المفاتيح والشاشة التي تسمح لهم برؤية كل ما يفعله المستخدمون وفي النهاية يتم تشفير بياناتهم مقابل الحصول على فدية. أكثر محركات أقراص USB الخبيثة شيوعاً هي محركات الأقراص “Rubber Ducky”. لكن المشكلة الأكبر هي أن محركات أقراص USB يمكن أن تكون أيضًا ناقلاً لجميع أنواع البرامج الضارة الأخرى ، والتي لها آثار بعيدة المدى. وتشمل هذه الأثار، على سبيل المثال لا الحصر ، تخريب خطوط الإنتاج وكذلك تثبيت جميع أنواع البرامج الضارة لتمكين التجسس عن بُعد أو تشفير البيانات للحصول على فدية.
تاريخ موجز للهجمات المستندة إلى USB
عندما يتعلق الأمر بالإجراءات الضارة ، فإن مكونات البنى التحتية الصناعية الحيوية هي أهداف للهجمات و وفقاً لـ SANS ، فإن 56٪ من الحوادث الأمنية التي تستهدفها تتضمن محركات أقراص USB. استخدم مجرمو الإنترنت الـ USB في العديد من هجماتهم في الماضي.
تاريخياً، فإنه بدءاً من العام 2005 ، خلقت ميزة التشغيل التلقائي ، التي صممتها مايكروسوفت للسماح بعمل البرامج تلقائياً عند توصيل جهاز USB بمحطة عمل ، فرصة مثالية للمهاجمين لتطوير أساليبهم. قد يؤدي توصيل USB drive بمحطة العمل إلى التنفيذ التلقائي للتطبيقات الضارة أو أي تعليمات برمجية أخرى على محرك الأقراص.
في حوالي عام 2010 ، أصبح محرك أقراص the ‘rubber ducky’ USB drive مشكلة شائعة. إن Rubber Ducky عبارة عن محرك أقراص USB خاص، به متحكم دقيق مدمج يفتح سراً سطر أوامر وينفذ هجوماً تلقائياً عن طريق emulated USB HID keyboard . لا يزال بإمكان أي شخص شراء هذه الأجهزة مقابل حوالي 50 دولارأمريكي.
كانت هناك مشكلة أخرى في محرك USB تتعلق بـ Stuxnet في عام 2010. Stuxnet عبارة عن دودة كمبيوتر تم اكتشافها لأول مرة في عام 2010 ويُعتقد أنها كانت قيد التطوير منذ 2005 على الأقل. تستهدف Stuxnet أنظمة التحكم الإشرافي والحصول على البيانات (SCADA) ويُعتقد أنها مسؤولة عن إلحاق ضرر كبير بالبرنامج النووي الإيراني. ربما قام فني متواطئ مع المهاجمين بإيصال هذه الدودة إلى البيئة المستهدفة عبر محرك أقراص USB مصاب ، متجاوزاً قيود air gap .
في عام 2014 ، ظهر اختراق BadUSB ، مما كشف عيباً اعتبره بعض الباحثين بالغ الأهمية لأنظمة التحكم الصناعية. BadUSB هو هجوم أمني باستخدام أجهزة USB تمت إعادة برمجتها ببرامج ضارة.
Raspberry Pi Zero
كان عام 2017 هو عام P4wnP1 ، وهو نوع من البرامج المصممة لشن هجمات باستخدام Raspberry Pi Zero. في عام 2017 ، تم استهداف البنية التحتية الحيوية في الشرق الأوسط من قبل ما يسمى ببرمجيات Copperfield الخبيثة. تم توزيع هذه البرمجيات بواسطة محرك أقراص USB على حاسب يستخدمه بضع عشرات من الموظفين في الشركة. في نفس العام ، قام تقرير بتحليل العديد من الهجمات السيبرانية، بما في ذلك هجومان نفذا عبر محركات أقراص USB.
من أسباب الهجوم الأول الإهمال أو نقص المعرفة من جانب الطاقم. قام أحد أعضاء فريق الأمن على متن سفينة عن طريق الخطأ بتوصيل USB Drive مصابة بشبكة تكنولوجيا المعلومات الداخلية للسفينة. ثم قامت تلك الـ USB drive بنشر البرامج الضارة في جميع أنحاء الشبكة. للأسف، لم يكتشف الطاقم ذلك إلا بعد عدة أيام بسبب سلوكيات غير طبيعية.
مثال آخر كان يستهدف النظام المركزي لإدارة الطاقة للسفينة. اكتشف مقدمو خدمات تكنولوجيا المعلومات المسؤولون عن أنظمة السفينة برامج ضارة كامنة هناك. كانت تلك البرامج غير نشطة لأن الجهاز لم يكن متصلاً بالإنترنت بعد ، لكنه كان سينتشر داخل شبكة السفن بأكملها بمجرد الاتصال.
USB Killer
في الآونة الأخيرة ، كان هجوم USB Killer قادراً على إتلاف جهاز بشكل يتعذر معه إصلاحه و ذلك في ثوانٍ فقط. يتم ذلك عن طريق توصيل محرك الأقراص الخبيث بمحطة العمل المستهدفة. يمكن اعتبار هذا أول هجوم “كهربائي” عبر USB. يحتوي USB Killer على مكثف صغير يتم شحنه بواسطة منفذ USB. وبمجرد شحنه (والذي يحدث في أجزاء من الثانية) ، يقوم بتفريغ الحمل الكهربائي بالكامل مرة أخرى في خطوط البيانات. سيسبب ذلك مجموعة من الأضرار للجهاز. أطلق البعض على هذا ” prank device ” ، ولكن استخدامه على أي جهاز كمبيوتر – أو خداع المستخدمين كي يقومون بتوصيله – هو على الأقل مصدر إزعاج ، وفي أسوأ الأحوال جريمة سيبرانية.
في عام 2020 ، تعرضت صناعة السيارات لهجوم آخر. اتصل مجرم سيبراني روسي بموظف في Tesla. وعرض ذلك المجرم السيبراني مليون دولار على الموظف لنشر البرامج الضارة داخل أنظمة الشركة باستخدام محرك USB مصاب. لو لم يقم ذلك الموظف بإبلاغ مكتب التحقيقات الفدرالي ، وبالتالي أحبط الهجوم ، لكان من الممكن أن تنضم Tesla إلى القائمة الطويلة لضحايا هجمات محرك أقراص USB. هذه مجرد نظرة عامة صغيرة حيث كان هناك الكثير من الحوادث المتعلقة بالهجمات المستندة إلى USB.
كيفية الدفاع ضد الهدايا المسمومة
يوصي الخبراء باتباع نهج استباقي يتضمن توعية المستخدمين بكيفية تسبب أجهزة USB الضارة في إصابة النظام وفقدان البيانات وتعليمهم كيفية تجنب هذه التهديدات. لا يمكن التعرف على أجهزة USB الخبيثة من شكلها الخارجي. سواء تم تسليمهم في مؤتمر أو تم العثور عليهم في مكان عام ، من المهم توخي الحذر معهم ، لأن أي محرك أقراص USB محمول غير مألوف من المحتمل أن يكون خطيراً. لذلك يعد تدريب الموظفين وتوعيتهم بالمخاطر المحتملة ضرورة في هذه الأيام.
هناك إمكانية بالطبع لحظر منافذ USB في كل مكان في الشبكة بحيث تحتاج أي وسائط USB إلى المرور عبر sheep dip machine . يمكن القيام بذلك بسهولة عن طريق معظم برامج حماية الأجهزة الطرفية.
إذا كان لدى الشركة جهاز حاسب مخصص لمسح أي أي USB drive، فيجب اخضاع أي وسائط USB غير معروفة للاختبار قبل توصيلها بأي أنظمة أخرى. الغرض من وجود هذا الجهاز هو فحص محرك أقراص USB و إزالة أي برامج ضارة منه لحماية الشركة من البرامج الضارة المحتملة. بمجرد إزالة تلك البرامج، يُنصح باستخدام حل يقوم بتشفير محرك أقراص فلاش USB إذا تم استخدامه لتخزين ونقل أي بيانات. يؤمن نظام التشفير جميع الملفات والمعلومات الشخصية بشكل يجعل قراءتها مستحيلة من قبل أي شخص قد يسرق محرك أقراص USB. و هناك بعض محركات الأقراص المحمولة ذات مستوى أمان عالي ومزودة بتشفير مدمج للأجهزة ، لكنها باهظة الثمن.
لا تزال الهجمات التي تستخدم محركات أقراص USB تحدث ويمكن أن تؤثر على جميع قطاعات الصناعة. نظراً للاعتماد المتزايد على محركات الـ USB , للاستخدام المستمر لمحركات أقراص USB بالإضافة إلى توسع إنترنت الأشياء IoT والأجهزة المتصلة الأخرى ، فإن الحد من هجمات المخاطر على أساس أجهزة USB يعد أمراً مهماً للأمن السيبراني لأي مؤسسة.