مروری بر بدافزار استاکس نت

جنگ سایبری راهبرد همیشگی غرب در قبال برنامه هسته‌ای صلح‌آمیز جمهوری اسلامی ایران

۰۳ بهمن ۱۴۰۳ | ۱۲:۰۰ کد : ۲۰۳۰۶۸۰ اخبار اصلی پرونده هسته ای
رسول محمدی گهروئی در یادداشتی برای دیپلماسی ایرانی می نویسد: باوجود پایبندی ایران به تعهدات بین‌المللی و دستورالعمل‌های سازمان انرژی اتمی و حتی پذیرفتن تعهداتی فراتر از بازرسی و نظارت‌های معمول آژانس از طرف ایران، غرب همواره با استفاده از ابزارهای مختلف، از جمله جنگ سایبری، به دنبال تخریب و توقف برنامه هسته‌ای ایران بوده است. یکی از نمونه‌های بارز این اقدامات خصمانه، حمله سایبری با استفاده از بدافزار استاکس‌نت است که مفهوم جنگ سایبری را وارد مرحله جدیدی کرد. در این متن، این حمله و پیامدهای آن مورد بررسی قرار گرفته و راهکارهایی برای مقابله با تهدیدات آتی مشابه ارائه شده است.
جنگ سایبری راهبرد همیشگی غرب در قبال برنامه هسته‌ای صلح‌آمیز جمهوری اسلامی ایران

تهیه کننده: رسول محمدی گهروئی، کارشناس ارشد روابط بین الملل، دانشگاه تربیت مدرس.

دیپلماسی ایرانی:

مقدمه:

تنش‌های ژئوپلیتیکی میان جمهوری اسلامی ایران و کشورهای غربی، به‌ویژه ایالات متحده آمریکا و رژیم صهیونیستی، برای دهه‌ها یکی از مؤلفه‌های اصلی در روابط بین‌الملل منطقه غرب آسیا بوده است. در این میان، برنامه هسته‌ای صلح‌آمیز ایران همواره در مرکز این تنش‌ها قرار داشته است. باوجود پایبندی ایران به تعهدات بین‌المللی و دستورالعمل‌های سازمان انرژی اتمی و حتی پذیرفتن تعهداتی فراتر از بازرسی و نظارت‌های معمول آژانس از طرف ایران، غرب همواره با استفاده از ابزارهای مختلف، از جمله جنگ سایبری، به دنبال تخریب و توقف برنامه هسته‌ای ایران بوده است. یکی از نمونه‌های بارز این اقدامات خصمانه، حمله سایبری با استفاده از بدافزار استاکس‌نت است که مفهوم جنگ سایبری را وارد مرحله جدیدی کرد. در این متن، این حمله و پیامدهای آن مورد بررسی قرار گرفته و راهکارهایی برای مقابله با تهدیدات آتی مشابه ارائه شده است.

استاکس‌نت: نخستین سلاح سایبری

بدافزار استاکس‌نت نخستین بدافزاری است که به طور ویژه برای جاسوسی و خرابکاری در تأسیسات هسته‌ای طراحی شد. این بدافزار در سال 1385 وارد سامانه نرم‌افزاری تأسیسات اتمی نطنز شد و تا سال 1388 شناسایی نشد. بدافزار استاکس‌نت باهدف تخریب زیرساخت‌های هسته‌ای ایران به‌ویژه سانتریفیوژهای نطنز، توسط آمریکا و رژیم صهیونیستی و در چارچوب عملیات موسوم به "بازی‌های المپیک" طراحی و اجرا شد.

نحوه عملکرد استاکس نت:

بدافزار استاکس نت از طریق یک حافظه جانبی (USB) و با همکاری عوامل انسانی وارد سیستم‌های ایزوله شده تأسیسات نطنز شد و به طور خاص برای هدف قراردادن کنترل‌کننده‌های صنعتی (SCADA) شرکت زیمنس طراحی شده بود. هفته‌نامه اشپیگل در مقاله‌ای این احتمال را مطرح کرده است که این بدافزار ناخواسته توسط کارشناسان شرکت «اتم استروی اکسپورت» روسیه و به‌وسیله یک حافظه جانبی به رایانه‌های نیروگاه منتقل شده است. این بدافزار به شکلی هوشمندانه سرعت چرخش روتورهای سانتریفیوژها را تغییر می‌داد و موجب خرابی و حتی انفجار آن‌ها می‌شد و این در صورتی بود که بدافزار استاکس نت توانایی پنهان‌کردن فعالیت‌های خود را داشت و اطلاعات جعلی به اپراتورها ارائه می‌داد.

استاکس‌نت شامل حداقل چهار "روز صفر" جدید (آسیب‌پذیری‌هایی که پیش‌تر ناشناخته بودند) بود، از امضای دیجیتال با کلیدهای خصوصی دزدیده‌شده از دو شرکت معروف استفاده می‌کرد و روی تمامی سیستم‌های عامل ویندوز، حتی نسخه قدیمی ویندوز 95 اجرا می‌شد. به نظر کارشناسان، تعداد زیاد روز صفرها بسیار قابل‌توجه است. هکرها به‌روز صفرها اهمیت زیادی می‌دهند و ترجیح می‌دهند تا زمانی که مجبور نباشند آن‌ها را افشا نکنند. استفاده از چهار روز صفر به طور هم‌زمان بی‌سابقه و تا حدی غیرمنطقی به نظر می‌رسید، زیرا یک نقطه‌ضعف جدید برای نفوذ کافی بود. این نشان می‌داد که سازندگان استاکس‌نت منابع عظیمی داشتند و می‌خواستند مطمئن شوند که هدفشان را قطعاً می‌شکافند.

استاکس‌نت همچنین از دفاع‌های ویندوز با استفاده از چیزی مشابه یک گذرنامه دزدیده‌شده عبور کرد. برای دسترسی به "کرنل" یا (سیستم کنترل سیستم‌عامل) استاکس‌نت مجبور بود یک مؤلفه نصب کند که بتواند با کرنل ارتباط برقرار کند. طراحان استاکس‌نت یک "درایور دستگاه" را انتخاب کردند، ابزاری رایج که به دستگاه‌های سخت‌افزاری اجازه می‌دهد با سیستم‌عامل تعامل داشته باشند. ویندوز از طرحی با امضاهای دیجیتال استفاده می‌کند تا به تولیدکنندگان سخت‌افزار معتبر اجازه دهد درایورهایی بنویسند که سیستم‌عامل به آن‌ها اعتماد کند. درایورهای بدون امضا به کاربر هشدار می‌دهند، اما درایورهای امضاشده این‌گونه نیستند. درایورهای استفاده‌شده در استاکس‌نت توسط دو شرکت واقعی در تایوان امضا شده بودند که نشان می‌دهد نویسندگان به کلیدهای امضای محرمانه دسترسی داشته‌اند و احتمالاً به سرقت رفته بودند. باز هم این نوع حمله بسیار نادر است: کلیدهای امضای دزدیده‌شده فوق‌العاده قدرتمند هستند، به‌شدت محافظت می‌شوند و در هر بازار غیرقانونی بسیار ارزشمندند.

دی‌ان‌ای (DNA) بدافزار چیزی حتی جالب‌تر را نشان داد. استاکس‌نت به‌جای آلوده‌کردن گسترده، در جستجوی هدفی خاص بود. با بررسی‌های بیشتر، مشخص شد که این بدافزار به دنبال کامپیوترها یا حتی نرم‌افزارهای عمومی ویندوز نبود، بلکه به طور خاص برنامه‌ای در نرم‌افزار کنترل SCADA شرکت زیمنس  (WinCC/PCS 7)  را هدف گرفته بود. اگر این نرم‌افزار خاص وجود نداشت، بدافزار از پیش، کنترل‌های داخلی داشت تا غیرفعال شود. علاوه بر این، برخلاف هدف بدافزارهای گذشته که انتشار آنها گسترده بود، استاکس‌نت به هر کامپیوتر آلوده اجازه می‌داد بدافزار را به بیش از سه دستگاه دیگر منتقل نکند. حتی دارای یک مکانیزم خودتخریبی بود که در سال 1390 خود را پاک می‌کرد. شرایط زمانی پیچیده‌تر شد که استاکس‌نت به هدف خود رسید. "رالف لانگر" کارشناس و متخصص برجسته در زمینه امنیت سایبری و تحقیقات مرتبط با بدافزار استاکس‌نت به شمار می‌رود. او به تحلیل "کد حمله" این بدافزار پرداخته و برخی از پیچیدگی‌های آن را کشف کرده است. او متوجه شد که سازندگان استاکس‌نت نه‌تنها هدف مشخصی داشتند، بلکه نمی‌خواستند کد آن برای همیشه در دنیای مجازی باقی بماند. این بدافزار واقعاً متفاوت بود. تحقیقات او در این حوزه به‌عنوان نقطه عطفی در قوانین سایبری تلقی می‌شود. به اعتقاد او در این حمله به‌جای خاموش‌کردن آشکار سانتریفیوژها، یک سری عملیات مخفیانه اجرا می‌شد. زیر روال‌‌ها (در امنیت سایبری، زیر روال (Subroutine) معمولاً به یک قطعه کد یا عملکرد مستقل در یک برنامه گفته می‌شود که وظیفه‌ای خاص را انجام می‌دهد و می‌تواند در بخش‌های مختلف برنامه یا سیستم استفاده شود. زیر روال‌ها در امنیت سایبری اهمیت زیادی دارند، زیرا به کمک آنها می‌توان سیستم‌های امنیتی را کارآمدتر و ساختارمند طراحی کرد) وجود داشت که کارهای مخربی انجام می‌دادند. یکی از آن‌ها، معروف به "مرد میانی" (man in the middle) تغییرات کوچکی در فشار داخل سانتریفیوژها ایجاد می‌کرد. دیگری سرعت چرخش روتورهای سانتریفیوژها (بخش کلیدی در دستگاه‌های سانتریفیوژ هستند که به چرخش نمونه‌ها با سرعت بالا کمک می‌کنند) را دست‌کاری می‌کرد و باعث می‌شد روتورها گاهی آهسته‌تر و گاهی سریع‌تر بچرخند که این تغییرات باعث اخلال در کارکرد آن‌ها و ازبین‌رفتن نتایج می‌شد. علاوه بر این، بدافزار هرازگاهی سرعت سانتریفیوژها را از حداکثر سرعت طراحی‌شده نیز فراتر می‌برد. نتیجه این بود که سانتریفیوژها نه‌تنها نمی‌توانستند سوخت اورانیوم غنی‌شده تولید کنند، بلکه به طور مکرر خراب می‌شدند و به دلیل لرزش‌های آسیب‌زا ناشی از تغییرات ناگهانی سرعت، از کار می‌افتادند. در برخی موارد، این ماشین‌ها کاملاً از کنترل خارج می‌شدند و منفجر می‌شدند.

پیامدهای حمله استاکس‌نت:

این حمله سایبری موجب خرابی گسترده سانتریفیوژهای نطنز شد و برنامه هسته‌ای ایران را مختل نمود و دست‌یابی به اهداف را به تأخیر انداخت. از طرفی این تهاجم سایبری موجب شد که  دانشمندان ایرانی تصور کنند مشکلات پیش‌آمده ناشی از اشتباهات انسانی یا ضعف تجهیزات است که این امر به کاهش روحیه و اعتمادبه‌نفس آن‌ها در آن مقطع زمانی منجر شد و ضعف‌های امنیتی را به‌وضوح آشکار ساخت که حتی سیستم‌های ایزوله نیز می‌توانند از طریق همکاری‌های انسانی و بدافزارهای پیشرفته مورد هدف قرار گیرند. حیله‌گرانه‌ترین و موذیانه‌ترین بخش بدافزار استاکس‌نت این موضوع است که این یک حمله تمام‌عیار به یکپارچگی سیستم بود. استاکس‌نت فقط فرایند غنی‌سازی را تخریب نمی‌کرد، بلکه اثرات خود را از دید اپراتورها و کارشناسان نیز پنهان می‌کرد و از اعتماد آن‌ها به سیستم‌های کامپیوتری که اطلاعات دقیقی از اتفاقات ارائه می‌دادند، سوءاستفاده می‌کرد. مهندسان و کارشناسان امنیت سایبری در ایران حتی به یک حمله سایبری شک هم نکردند؛ زیرا سیستم‌های زیر ساختی و حیاتی تأسیسات هسته‌ای  از اینترنت جهانی جدا شده بودند و به‌اصطلاح (ایزوله یا air-gapped) شده بودند. از طرفی، ماهیت و عملکرد متفاوت این بدافزار آشکارسازی و خنثی‌سازی آن را دشوار کرده بود.

تحلیل راهبردی:

استاکس‌نت ثابت کرد که جنگ سایبری می‌تواند جایگزین روش‌های سنتی جنگ شود و اثرات مخربی بر زیرساخت‌های حیاتی یک کشور بگذارد. این حمله همچنین مفهوم جدیدی از سلاح‌های سایبری را به دنیا معرفی کرد، "سلاح‌های سایبری هدفمند" که تنها یک هدف خاص را دنبال می‌کنند، تخریب! به گفته کارشناسان امنیت سایبری از جمله رالف لانگر اثر این حمله "به همان خوبی استفاده از مواد منفجره" علیه تأسیسات هسته‌ای ایران بود!

شاخص‌های منحصربه‌فرد استاکس نت:

برخلاف تهاجم سایبری NotPetya (2017) که هدف آن مختل کردن زیرساخت‌های تجاری اوکراین به‌صورت گسترده و البته غیرهدفمند بود، استاکس نت کاملاً هوشمندانه و هدفمند و برای یک مورد خاص (کنترل‌گر صنعتی تولیدشده توسط شرکت آلمانی زیمنس که برای راه‌اندازی سری‌ای (E) از سانتریفیوژهای هسته‌ای نطنز تنظیم شده بود و سانتریفیوژهای دیگر را درگیر نمی‌کرد) طراحی شده بود.

حمله دیگر SolarWinds (2020) است که به دنبال جاسوسی و دسترسی به اطلاعات حساس انجام شد و تفاوت اصلی آن با استاکس‌نت در نداشتن اثرات فیزیکی مستقیم است. از این دو منظر استاکس نت یک استثنا و مورد منحصربه‌فرد است.

راهکارهای پیشنهادی

هدف از تهیه این مطالب آگاه‌سازی و هشداردهی به مسئولان امنیتی، متخصصان و سیاست‌گذاران کلان کشور برای محافظت در برابر حملات پیچیده سایبری - فیزیکی که تقریباً به‌طورقطع در پی استاکس نت رخ خواهند داد. بدافزار استاکس نت (Stuxnet) یک بدافزار بسیار پیشرفته و پیچیده بود که برای هدف قراردادن سیستم‌های کنترل صنعتی به‌ویژه سانتریفیوژهای هسته‌ای نطنز، طراحی شده بود. این بدافزار اولین‌بار در سال 1389 کشف شد و به‌عنوان یکی از پیچیده‌ترین و مخرب‌ترین بدافزارهای تاریخ شناخته می‌شود.

از زمان ورود و آلوده‌سازی این بدافزار به تأسیسات هسته‌ای کشور و شناسایی و خنثی‌سازی آن تقریباً چند سال گذشت. در این مدت به دلیل اطمینان از تدابیر شدید امنیتی و محافظتی از جمله عدم اتصال به اینترنت جهانی کارشناسان و مسئولان امنیتی کشور تقریباً هیچ‌گونه شک و احتمال خرابکاری سایبری در تأسیسات را در معادلات خود در نظر نگرفته بودند و این یک حفره امنیتی جدی محسوب می‌شود. از طرفی از دوران ورود بدافزار تا زمان شروع به کار آن که دوران نهفتگی بدافزار است مشخص نیست چند درصد و چه تعداد از تأسیسات هسته‌ای کشور آلوده و درگیر شده باشند. باید در نظر داشت که احتمال دارد هم اینک و در زمان تهیه و نگارش این مطالب دشمنان نظام در حال طراحی و یا برنامه‌ریزی برای پیاده‌سازی و اجرای نمونه‌های دیگری از بدافزار استاکس نت باشند و این هشداردهی لازم است که همواره باید نسبت به خطرات و تهدیدات روزافزون هوشیار بود و به لحاظ فنی؛ ایجاد پروتکل‌های سخت‌گیرانه‌تر برای ایزوله‌سازی زیرساخت‌های حیاتی (مانند شبکه‌های داخلی مستقل)، آموزش نیروی انسانی و تربیت کارشناسان امنیت سایبری داخلی و ارائه برنامه‌های آموزشی برای شناخت بدافزارهای مشابه، تقویت تولید نرم‌افزارها و سخت‌افزارهای بومی برای کاهش وابستگی به سیستم‌های خارجی و به‌روزرسانی دستورالعمل‌ها و بازرسی امنیتی مداوم تأسیسات هسته‌ای و استفاده از فناوری‌های جدید مانند هوش مصنوعی برای شناسایی تهدیدهای سایبری و پیشگیری از حملات مشابه می‌توان اقدام نمود. باید از گذشته آموخت که بدافزار استاکس نت به‌گونه‌ای طراحی شده بود که به‌صورت پنهانی عمل کند و تنها در شرایط خاص فعال شود. استاکس نت از نظر فنی بسیار پیشرفته بود و از تکنیک‌های مختلفی برای پنهان‌سازی و انتشار استفاده می‌کرد. این بدافزار قادر بود خود را به‌روزرسانی کند و از طریق شبکه‌های کامپیوتری منتشر شود. استاکس نت باعث شد تا سانتریفیوژهای هسته‌ای در تأسیسات هسته‌ای نطنز ایران از کار بیفتند و آسیب‌های جدی به برنامه هسته‌ای ایران وارد کند، آسیبی که به‌هیچ‌عنوان آمریکا و رژیم صهیونیستی با چندین حمله نظامی نیز قادر نبودند انجام دهند. 

در پایان این که استاکس نت نه‌تنها بر روی تأسیسات هسته‌ای ایران تأثیر گذاشت، بلکه به‌عنوان یک نمونه از جنگ سایبری مدرن شناخته شد. این بدافزار نشان داد که چگونه یک حمله سایبری می‌تواند تأثیرات فیزیکی قابل‌توجهی داشته باشد و زیرساخت‌های حیاتی یک کشور را هدف قرار دهد. این بدافزار به‌عنوان یک نقطه منحصربه‌فرد در تاریخ امنیت سایبری و جنگ سایبری شناخته می‌شود و هنوز هم از طرف متخصصان و کارشناسان امنیت سایبری به‌عنوان یک مطالعه موردی مهم مورد بررسی قرار می‌گیرد.

نتیجه‌گیری:

حمله استاکس‌نت نقطه عطفی در تاریخ جنگ‌های سایبری بود که نشان داد چگونه فناوری می‌تواند به طور هم‌زمان یک سلاح و یک ابزار جاسوسی باشد. این حمله تأکیدی بر اهمیت تقویت زیرساخت‌های امنیتی و آمادگی در برابر تهدیدات سایبری است. جمهوری اسلامی ایران با سرمایه‌گذاری در آموزش نیروی انسانی، توسعه فناوری‌های بومی و ایجاد پروتکل‌های امنیتی سخت‌گیرانه می‌تواند از وقوع حملات مشابه در آینده جلوگیری کند و زیرساخت‌های حیاتی خود را محافظت نماید. بدافزار استاکس نت باورهای قدیمی راجع به ظرفیت و توانایی تهاجمی قدرت سایبری در دست‌یابی به اهداف سیاسی را منسوخ نمود.  ازاین‌رو در اصطلاح فنی به این بدافزار یک بلاک باستر فنی  (Technical Blockbuster) می‌گویند. منظور از بلاک باستر فنی یک نوآوری یا روش خلاقانه فنی بسیار بزرگ و تأثیرگذار اشاره دارد.

کلید واژه ها: استاکس نت پرونده هسته ای ایران پرونده هسته ای ایران هسته ای نت بدافزار استاکس نت سایبری امنیت سایبری جنگ سایبری کارشناسان امنیت سایبری حمله سایبری حمله سایبری به ایران حمله سایبری آمریکا به ایران


نظر شما :