فرض کنید رایانهی ویندوزی دارید که بر روی آن تمامی وصلهها اعمال شده است. باید به شما بگوییم که هنوز هم مهاجمان میتوانند به سامانهی شما نفوذ کنند.
محققان امنیتی روش جدیدی را کشف کردند که به مهاجمان اجازه میدهد کد مخربی را بر روی سامانه عامل ویندوز مایکروسافت حتی ویندوز نسخهی ۱۰ تزریق کنند. این روش با استفاده از ابزارهای ضدبدافزاری قابل تشخیص نبوده و میلیونها رایانه را در سراسر دنیا تهدید میکند.
این روش که «بمبِ اتم» نامیده شده از هیچ آسیبپذیری بهرهبرداری نمیکند. در این حمله از یک ضعف ِ طراحی در ویندوز سوءاستفاده میشود.
این حمله از جداول اتم۱ سطح سامانه در ویندوز سوءاستفاده میکند. این جداول ویژگی در ویندوز است که به برنامهها اجازهی ذخیرهسازی اطلاعات در قالب رشته، اشیاء و نوع دادههای دیگر و دسترسی منظم به آنها را میدهد.
بخاطر اینکه این جداول اشتراکی هستند تمامی برنامهها میتوانند به این جداول دسترسی داشته و دادههای آن را ویرایش کنند. جزئیات بیشتر در خصوص این جداول اتم را میتوانید در این وبگاه بخوانید.
گروهی از محققان از شرکت امنیتی EnSilo، روش بمب ِ اتم را ارائه دادند و گفتند این نقص در طراحی ویندوز به کد مخرب اجازهی تغییر و اصلاح جداول اتم را داده و برنامهی قانونی را وادار به اجرای عملیات مخرب میکند.
محققان میگویند وقتی این کد به فرآیند قانونی تزریق شد، بدافزار میتواند به راحتی راهکارهای امنیتی را دور بزند.
علاوه بر محدودیتها و دور زدن در سطح فرآیند، تزریق کد بمب ِ اتم به مهاجم اجازهی حملهی مرد میانی در مرورگر، اسکرینشات گرفتن از صفحهی کاربر قربانی و دسترسی به گذرواژههای رمزنگاری بر روی مرورگر را میدهد.
گوگل کروم گذرواژههای کاربران را با استفاده از API حفاظت دادهی ویندوز۲ رمزنگاری میکند. این API از دادههای کاربر جاری برای رمزنگاری یا رمزگشایی دادهها و دسترسی به گذرواژهها استفاده میکند.
بنابراین اگر کد بدافزار به فرآیندی تزریق شود که مربوط به کاربر جاری است، برای مهاجم دسترسی به گذرواژههای این کاربر به شکل متن ساده بسیار راحت خواهد بود.
علاوه بر این، اگر این کد به مرورگر وب تزریق شود، مهاجم میتواند محتوای نمایش داده شده به کاربر را تغییر دهد.
مسئلهی بدی که وجود دارد این است که تمامی نسخههای ویندوز از جمله نسخهی تازه منتشرشدهی ۱۰ در معرض این حمله قرار دارند. ولی مسئلهی بدتر این است که تاکنون وصلهای برای این حمله ارائه نشده است.
محقق امنیتی این شرکت به نام لیبرمن گفت: «متاسفانه این مشکل تا الان وصله نشده است چرا که این مسئله مربوط به یک آسیبپذیری نیست و ناشی از ضعف در طراحی سامانه عامل است.»
بخاطر اینکه روش بمب ِ اتم از عملیات قانونی سامانه عامل برای اجرای این حمله استفاده میکند، مایکروسافت بدون تغییر عملکرد سامانه عامل نمیتواند این مشکل را برطرف کند. این راهحل نیز شدنی نیست و برای همین هنوز صحبتی از وصله به میان نیامده است.
ثبت نظر