Black Hat 2020: أظهر باحث في جامعة أكسفورد كيف يمكنه الوصول إلى المعلومات الحساسة على شبكات الشركات من خلال استهداف حركة المرور التي تنتقل عبر الأقمار الصناعية.

من خلال استغلال الثغرات الأمنية ، من الممكن للمهاجم أن يتجسس على الاتصالات الحساسة من على بعد آلاف الأميال ، دون أي خطر من اكتشافه
أظهر باحث في الأمن السيبراني في جامعة أكسفورد كيف تمكنوا من القيام بذلك واعتراض حركة المرور الحقيقية من أهداف تتراوح من السفن إلى شركات المحاماة إلى مزودي إنترنت الأشياء في نصف الكرة الأرضية - كل ذلك من نقطة ثابتة في المملكة المتحدة.
كشف مرشح الدكتوراه في قسم علوم الكمبيوتر جيمس بافور عن بحثه في مؤتمر Black Hat USA الافتراضي بعد أن كشف سابقًا عن نتائجه للأطراف المتضررة من أجل مساعدتهم على تحسين الأمن.
يمكن للمنظمات التي تنقل المعلومات عبر اتصالات النطاق العريض عبر الأقمار الصناعية - وهو أمر مفيد في المناطق التي قد تكون فيها اتصالات الإنترنت الثابتة بطيئة أو غير موجودة - أن تتعرف على حركة المرور الخاصة بها ، مما قد يضع أسماء المستخدمين وكلمات المرور في أيدي المهاجمين ، بالإضافة إلى القدرة على تتبع المعلومات الحساسة معلومات عن الأفراد أو الشركات.
أحد أسباب إمكانية ذلك هو أنه عندما يتم نقل البيانات عبر اتصالات النطاق العريض عبر الأقمار الصناعية من قبل مزودي خدمة الإنترنت ، فإنها غير مشفرة لأن هذه هي أسرع طريقة لنقل البيانات عبر مسافات شاسعة. لكنه يتركها أيضًا عرضة للخطر.
قال بافور لشبكة ZDNet: "المدار الثابت بالنسبة للأرض بعيد جدًا لدرجة أن إرسال الإشارات إلى هناك يستغرق وقتًا طويلاً ، لذلك ينتهي بك الأمر مع زمن انتقال عالٍ". "يقوم مزودو خدمة الإنترنت بتغيير حركة المرور الخاصة بك لتحسينها وجعلها تسير بشكل أسرع عبر القمر الصناعي - يمكنهم الاستماع إلى حركة المرور الخاصة بك ثم تغييرها بشكل استراتيجي لجعل تجربتك أفضل".
اكتشف بافور أنه كان قادرًا على اعتراض حركة المرور باستخدام طبق قمر صناعي بقيمة 90 دولارًا وموالف القمر الصناعي لبث الفيديو الرقمي بقيمة 200 دولار - كلاهما متاحان عبر الإنترنت.
كل ما تطلبه الأمر هو القدرة على تحديد مكان مدار القمر الصناعي المداري - المعلومات المتاحة على الإنترنت - وتوجيه طبق القمر الصناعي باتجاهه ، وكذلك إعداد بعض برامج تسجيل الإشارات المتاحة مجانًا لتسجيل البيانات التي يتم إرسالها . من هناك ، يمكن فحصه بحثًا عن حركة مرور الإنترنت من خلال البحث عن أي شيء باستخدام بروتوكولات http.
"لا يتطلب الأمر الكثير من المهارة للقيام بذلك. على مستوى أعلى ، يتطلب الأمر مزيدًا من المهارة والإنفاق على المعدات - لكن المهاجمين لا يحتاجون إلى الكمال ، فهم يحتاجون فقط إلى العثور على بعض المعلومات الحساسة أو كلمة مرور واحدة من أحد الأهداف. وأوضح بافور أن الحصول على بيانات كافية يمكن أن يتم باستخدام الأدوات المتوفرة بالفعل ".
قد تكون الهجمات التي نجحت في العثور على شيء ما بسبب الحظ من جانب المهاجم ، ولكن إذا اكتشفوا معلومات يتم نقلها من قبل منظمة كبيرة ، فقد تكون مربحة للغاية.
تضمنت المعلومات التي يمكن ملاحظتها أثناء البحث معلومات حول الشحن البحري ، مثل تعريفات ومحتويات السفن وأنظمة التشغيل التي تستخدمها ومعلومات شخصية عن الطواقم في إجازة على الشاطئ ، والتي كان يجب إرسالها قبل الإرساء.
تمكن بافور أيضًا من الكشف عن معلومات خاصة لأشخاص تتراوح من قبطان يخت الملياردير إلى الأشخاص الذين يستخدمون شبكة Wi-Fi للطائرة إلى المعلومات الحساسة التي تنقلها شركة محاماة. لم تكن أي من هذه المعلومات أي شيء تم تحديده ليتم فحصه ، ولكنه كان متاحًا من خلال استغلال نقاط الضعف في اتصالات الأقمار الصناعية.
في حين أنه سيكون من الصعب استخدام هذه التقنية لاستهداف مؤسسة معينة ، فلن يكون ذلك مستحيلًا ، خاصةً إذا كانت هناك معلومات في المجال العام حول التكنولوجيا المستخدمة بنشاط.
"إذا بحثت عن شركة طيران ورأيت أنهم قد قاموا بتثبيت هذه الهوائيات المعينة لخدمة الطيران ، فهذه خطوة قصيرة جدًا من هناك لمعرفة الأقمار الصناعية التي لديها رخصة للتحدث معها أو ما يقدمه مقدمو الخدمات الذين الخدمة. ويمكنني أن أكون متأكدًا تمامًا من الأقمار الصناعية المتصلة بشركة الطيران. على مستوى واسع جدًا يمكنك استهداف الشركات "، أوضح بافور.
عندما يمكن استنشاق المعلومات من شبكات الشركة ، فغالبًا ما يكون ذلك بسبب أن الشركة لم تقم بتهيئة اتصالها بجدران الحماية أو التشفير بشكل صحيح ، خاصة عبر الشبكات الداخلية.
أصبح هذا الأمر مشكلة أكبر هذا العام حيث اضطرت المزيد من المنظمات إلى اللجوء إلى العمل عن بُعد وما كان يعد أنظمة داخلية تواجه العالم الخارجي الآن - وغالبًا ما تكون البيانات المرسلة غير مشفرة.
قال بافور: "عندما كنا ننظر إلى هذه الشبكات ، وجدنا أنفسنا غالبًا وراء جدار حماية الشركة وما وجدناه هو أن الشركات لا تفهم دائمًا شبكاتها ".
"لذلك وجدنا أن الكثير من الشركات كانت تتعامل مع بيئة الأقمار الصناعية كما كانت داخل مكاتبها ، بينما كانت في الواقع تُبث عبر قارات بأكملها."
لم يتم الكشف علنًا عن أي من مصنعي الأقمار الصناعية أو مزودي خدمات الإنترنت أو المنظمات المتضررة من كشف حركة المرور الخاصة بهم لأسباب أمنية - ولكن بعد أن قام بتفصيل ما وجده لهم ، يأمل بافور أن يتم تحسين الأمن مع انتشار استخدام الاتصالات عبر الأقمار الصناعية.
قال بافور: "نحن في نقطة انعطاف حيث يمكننا تصميم شبكات الأقمار الصناعية لتحقيق أداء جيد ولكي نكون آمنين. أعتقد أن تضمين الأمن بوعي في تصميم هذه الشبكات هو درس يمكن أن تتعلمه صناعة الأقمار الصناعية".
أثناء وجودها على الأرض ، يمكن للمنظمات أيضًا أن تفكر في أين تذهب حركة مرورها - وكيف يمكنها تأمينها.
"بالنسبة للشركات ، الدرس هو أن تفهم بمجرد إرسال حزمة على الإنترنت ، فأنت لا تعرف كيف ستصل إلى الوجهة. أنت تعرف إلى أين ستنتهي في النهاية ، ولكن أي عدد من الأشخاص في الطريق يمكنك إلقاء نظرة على هذه الحزمة. لذا عليك التفكير في أمان ذلك حتى تشعر بمزيد من الثقة "، قال بافور.