بیایید ترمیناتور را از دریچه‌ی امنیت سایبری ببینیم!

12 آبان 1398 بیایید ترمیناتور را از دریچه‌ی امنیت سایبری ببینیم!

روابط عمومی شرکت ایدکو (توزیع کننده محصولات کسپرسکی در ایران)؛ جدیدترین فیلم از سری فیلم‌های ترمیناتور یا همان نابودگر تماشاگران را میخکوبِ صندلی‌هایشان کرد. به نقل از سازندگانش، قصه‌ی آن در حقیقت همان ادامه‌ی ترمیناتور 2: روز داوری است. به طور کلی ایده‌ی طغیان هوش مصنوعی به مثابه‌ی معضل امنیت اطلاعات است. از همین روست که قصد داریم در این مقاله، فیلم ترمیناتور را از چشم‌اندازی سایبری دیده و به نقد و بررسی آن بپردازیم. تمرکز اصلی ما روی دو سری اول از سری فیلم‌های ترمیناتور است. پس با ما همراه باشید.

ترمیناتور

بگذارید همین اولِ کار همه‌چیز را روشن کنیم: ما با خود ترمیناتور مشکلی نداریم. این موجود آهنی به شدت دنباله‌روی برنامه‌ریزی‌ایست که برایش کردند و وقتی دارد به دنبال سارا کانر می‌گردد نهایت استعداد و هوش خود را به نمایش می‌گذارد. در نظر داشته باشید که اولین فیلم ترمیناتور سال 1984 اکران شد. در آن روزها، کامپیوتر مثل الان همه‌گیر نشده بود؛ پس از نقطه‌نظر ما جالب‌ترین بخش همان صحنه‌ی جنگ نهایی با این سایبورگ است. ما در فیلم می‌بینیم که امنیت سیستم‌های اطلاعاتی به هیچ‌وجه لحاظ نشده است؛ تجهیزاتی که در آن، ماشین‌های گران قیمتِ بکارگرفته‌شده به هیچ وجه محافظت نمی‌شوند؛ درهایی که از سمت خیابان به شرکت‌ها باز می‌شوند همه از جنس شیشه‌اند، بدون ذره‌ای امنیت؛ درب واحد تولید، جایی که ربات‌های صنعتی قرار دارند قفل نمی‌شود- فقط و فقط یک پیچ از داخل می‌خورد؛ کامپیوترها و پنل‌های نظارتی درست کنار درب ورودی‌اند.

البته نمی‌خواهیم حین تحلیل این فیلم تبلیغات شرکت‌ها و محصولات را بکنیم اما به محض ورود، صحنه‌ای واضح می‌بینیم از واحد کنترلی برای ربات S-Model 0 ساخت شرکت FANUC. در eBay می‌توانید مستندات مربوط به این دستگاه را پیدا کنید (با نشانِ «برای استفاده‌ی داخلی GMF») که می‌تواند برای یادگیری نحوه‌ی خراب کردن یک پروسه‌ی تولید استفاده شود. معلوم است که سال 1984 خیلی سخت‌تر می‌شد به چنین مستنداتی دسترسی پیدا کرد. بعد کوین میتنیک[1] مجدداً در صدد بدست آوردن اطلاعات محرمانه‌تری برآمد. با کمی دستکاریِ تنظیمات کامپیوتر می‌توان به خیلی‌چیزها رسید- از اختلال در جریان کاری گرفته تا حمله به واحد تولید و تنظیم کردن پروسه‌ی فنی بطوریکه محصول نهایی را زایل کرده و یا کاری کند تا حین عملیات از کار بیافتد.

ترمیناتور 2

در سری دوم فیلم ترمیناتور، شاهد کامپیوترها و سیستم‌های اطلاعاتی بیشتری هستیم- خوب ناسلامتی سال 1991 ساخته شده است. اما این همچنین بدین معناست که مشکلات امنیتی هم درست به اندازه‌ی تعداد کامپیوترها و سیستم‌های اطلاعاتی بیشتر شده است. بیایید ابتدا با این حقیقت شروع کنیم که جایی در زندگی واقعی، شورشی‌ها سایبورگ را بازبرنامه‌نویسی کرده‌اند. مشخص نیست چرا اسکای‌نت چنین چیزی را پیش‌بینی نکرده بود و جلوی این تخلف را نگرفت. اما بایید گام به گام جلو برویم.

کامپیوترِ خودروی پلیس  

صحنه‌ی اولیه نشان می‌دهد چطور ترمیناتور مایع فلزی خودش را به شکل افسر پلیس درمی‌آورد و خودروی او را می‌دزدد؛ خودرویی که داخلش کامپیوتری وجود دارد که به اینترنت وصل است. اینجا در حقیقت طعنه‌ای زده شده است به تیم امنیت اطلاعات پلیس. چرا کامپیوتر درخواست احراز هویت نمی‌کند؟ آیا خودروی پلیس نباید منطقه‌ی امنی یابد که ورود به آن به ذهن هیچ‌کس حتی خطور هم نکند؟ جای تأمل دارد؛ مخصوصاً با توجه به اینکه افسران پلیس پیوسته خودروهای خود را رها می‌کنند تا به دنبال مجرمان بروند یا از شاهدها پرس و جو کنند. و می‌دانید که در فضای شبکه‌ی اینترنتی، اطلاعات بسیار محرمانه‌ای نگهداری می‌شود. شاید هم افسر یادش رفته بود وقتی دارد از خودرو پایین می‌آید برای کامپیوتر خود قفل بگذارد، نه؟ اگر اینطوری بوده باشد، باید بگوییم چنین سیستمِ اجرای قانون شدیدآً نیاز دارد به پرسنل خود در خصوص آگاهی تهدید سایبری آموزش دهد.

سرقت از دستگاه خودپرداز

در همین اثنا، جان کانر و دوستش با وصل کردن دستگاه خودپرداز به یک Atari Portfolio PDA از طریق درگاه کارت، به این دستگاه دستبرد می‌زنند. این انحراف نشان می‌دهد حتی بدون شورش اسکای‌نت هم فناوری در جهان ترمیناتور دارد در راستای مسیری جایگزین حرکت می‌کند؛ در واقعیت محال است بشود اطلاعات کارت و پین‌ها را از یک دستگاه خودپرداز (یا خودِ کارت و اصلاً از هر جای دیگری) خارج کرد: دستگاه‌های خودپرداز حاویِ شماره‌ی کارت‌ها نیستند و روی کارت هم هیچ پینی وجود ندارد. تازه، Atari Portfolio با سی‌پی‌یوی 4.9152-MHz 80C88 خود نمی‌تواند بهترین محصول برای اجرای حمله‌ی جستجوی فراگیر[2] باشد.

مهندسی اجتماعی به سبک ترمیناتور

این هم عجیب و غریب است که مکالمه‌ی تلفنیِ بین دو ترمیناتور کاملاً معقول به نظر می‌رسد- یکی جان کانر را تقلید می‌کند و دیگری مادرخوانده‌اش را. از این جهت می‌گوییم معقول که این در حقیقت یکی از پیشگویی‌های فوتوریست‌های آن زمان بوده که اکنون اتفاق افتاده است: به عنوان تازه‌ترین مورد می‌توانیم به استفاده‌ی مهاجمین از سیستم فناوری ماشین برای تقلید صدای یک مدیراجرایی اشاره کنیم.

به طور کنجکاوانه‌ای این دو ترمیناتور شک می‌کنند که نکند دارند فریب می‌خورند. در نهایت تنها یکی از آن‌ها حدس می‌زند چطور صدا را احراز هویت کند- T800 می‌پرسد چرا سگ دارد پارس می‌کند (از قصد اسم را اشتباهی می‌گوید) و T1000 بدون اینکه کلیک را متوجه شود جواب می‌دهد. به طور کلی، اگر نسبت به هویت کسی آنطرفِ خط تلفن شک کردید این می‌تواند روش خوبی  باشد.

مایلز دایسون

مردی که مسئول ساخت «پردازنده‌ای انقلابی» از باقیمانده‌ی سی‌پی‌یوی دیگری از منبعی ناشناخته است هم می‌تواند بحث جالبی باشد. برای تازه‌واردها باید بگوییم که دایسون در خانه با یک سری اطلاعات دسته‌بندی‌شده سر و کار دارد (و همه می‌دانیم این اطلاعات‌بازی‌ها نهایتاً به کجا می‌تواند ختم شود). او با فشار دادن دکمه‌ی Enter کامپیوتر خودش را خاموش می‌کند. تعجبی ندارد سیستمی که مبتنی بر پردازنده‌ی اوست در نهایت می‌تواند شورشی بر پا کند.

شرکت Cyberdyne Systems

خیلی عجیب است، اما Cyberdyne Systems شرکتی نشان داده است که امنیت اطلاعات را بسیار جدی می‌گیرد. مدیر بخش توسعه تیپی مشکوک می‌زند که وقتی وارد اداره می‌شود گارد امنیتی مانع ورود او به داخل می‌شود و درخواستِ احراز هویت کتبی می‌کند. حالا خطر بیشتر شده، اولین قدم این است که دسترسی به اتاق مخفی مسدود شود. باز کردن در به سمت اتاق مخفی به دو کلید نیاز دارد که یکی از این کلیدها در دستان مهندس است. دیگری در صندوق امنیتی نگهداری می‌شود. تنها ایراد کار این است که جان با Atari Portfolio معتبر خود صندوق را باز می‌کند. صندوق مطمئناً تنها چیزی است که می‌توانست در برابر حمله‌ی جست‌وجوی فراگیر محافظت شود.

امحای اطلاعات

صادقانه بگوییم، اگر سارا کانر و همدستش اطلاعات را از بین می‌بردند اسممان را عوض می‌کردیم. T-800 با تبر کامپیوترها را خرد می‌کند که در ادامه انفجاری هم صورت می‌گیرد. با این حال این راه مطمئنی برای از بین بردن هارد درایو نیست. اما نکته‌ی اصلی این نیست؛ در سال 1991 استفاده از شبکه‌های اینترنتی لوکال از پیش رواج پیدا کرده بود پس Cyberdyne Systems می‌توانست از داده‌های کاری‌اش بک‌آپ بگیرد –البته شاید نه در همان اتاقی که تیم توسعه کار می‌کرد. به طور حتم، اقدامات مهاجمین بر پایه‌ی دانش دایسون بوده است. اما چه تضمینی بود که او همه‌چیز را می‌داند؟ از اینها گذشته، به او در مورد منشأ پردازنده‌ی آسیب‌زده‌شده که داشت آن را مهندسی معکوس می‌کرد چیزی گفته نشده بود. پس دانشِ صددرصدی نداشت.

ویژگی‌های طراحی سایبورگ

در سر T-800 تراشه‌ای وجود دارد که خودش را «پردازنده‌ی شبکه‌ی عصبی» می‌نامد (از لِسان سایبورگی که دارد آن را کنترل می‌کند). عجیب‌ترین چیزِ اینجا، پردازنده‌ایست دارای یک سوئیچ سخت‌افزاری برای خاموش کردن حالت یادگیری. حضور چنین سوئیچی می‌تواند به این معنا باشد که اسکای‌نت می‌ترسد سایبورگ خودسر شود. به بیان دیگر، اسکای‌نت می‌ترسد هوش مصنوعی بر علیه هوش مصنوعی شورشگر طغیان کند. همینقدر دیوانه‌وار!

T-1000 هنگام یخ‌زدگی در مایه نیتروژنی به طرز غریبی به افت دمای شدید واکنش نشان می‌دهد. بدن فیزیکی‌اش ظاهراً بعد از آب شدن به حالت نرمال برمی‌گردد؛ اما عملکرد مغز به طور قابل‌ملاحظه‌ای کند می‌شود. وقتی T800 جراحت‌دیده برای به دست گرفتن اسلحه‌اش روی زمین می‌خزد، T-1000 بی‌حال و بی‌رمق نگاهش می‌کند؛ هرچند شاید منطقی‌تر بود اگر کار مدل زخمی را بلافاصله تمام می‌کرد و می‌رفت به دنبال هدف اصلی، یعنی همان جان کانر. همچنین –به دلایلی- سارا کانر را مجبور می‌کند به جان زنگ بزند و کمک بخواهد، درحالیکه خودش بلد بود صدای او را بخوبی تقلید کند (که البته چند دقیقه بعدش همین کار را می‌کند). به طور خلاصه، سطح هشیاری و واکنش به موقعیتش پایین می‌آید و بنابراین آسیب‌پذیر می‌شود. شاید برخی از کامپیوترهای توی سرش نمی‌توانستند در نتیجه‌ی آن سردشدگیِ مزمن عملیات عادی خود را از نو شروع کنند.

برای طراحی یک سیستم کامپیوتری قابل‌اطمینان که بر علیه سازنده‌ی خود نشورد، عقلانی است که از سیستم‌عاملی مطمئن استفاده کنیم. سیستم‌عاملی که مجهز به مفهوم Default Deny است. ما چنین سیستمی را ساخته‌ایم، هرچند سال‌های مدید بعد از 1991.  

 

[1] یک مشاور امنیتی رایانه‌ای و نویسنده‌است. وی در اواخر قرن بیستم یک هکر رایانه‌ای بود که در زمان دستگیری اش توسط وزارت دادگستری آمریکا به عنوان مهم‌ترین و تحت تعقیب‌ترین یاغی رایانه‌ای تاریخ آمریکا معروف شد.

[2] brute-force attack

منبع: کسپرسکی آنلاین (ایدکو)

کسپرسکی اسم یکی از بزرگترین شرکتهای امنیتی و سازنده آنتی ویروس است که برخی از کاربران اشتباهاً این شرکت و محصولات آنتی ویروس آن را با عناوینی نظیر کسپرسکای،کاسپرسکی، کسپراسکای، کسپراسکای، و یا کاسپراسکای نیز می‌شناسد. همچنین لازم به ذکر است مدیرعامل این شرکت نیز یوجین کسپرسکي نام دارد.

محصولات مرتبط

  • Kaspersky Internet Security for Android

    امنیت پیشرفته‌ای که همیشه همراه شماست بخش مهمی از زندگی اکثر ما اکنون روی گوشی‌ها و تبلت‌هاست- پس به امنیت موبایلی نیاز دارید که شما را همیشه امن نگه ...

    7,500,350 ریال
    خرید
  • Kaspersky Cloud Password Manager

    Kaspersky Cloud Password Manager ابزار مدیریت کلمه عبور ابری کسپرسکی (KCPM) ضمن ذخیره ایمن تمامی کلمات عبور مورد استفاده شما برای وبسایت‌ها، اپلیکیشن‌ها، و شبکه‌های اجتماعی آنها را در تمامی ...

    11,254,100 ریال
    خرید
  • Kaspersky Safe Kids

    اپلیکیشن همه‌کاره برای فرزندپروریِ دیجیتال و سلامت خانواده نرم افزار امنیت کودکان کسپرسکی، نظارت‌های والدین را آسان می‌کند. ردیابی مکان و عادات دستگاه، محدودسازی محتوا، متعادل‌سازی ...

    1,125,410 ریال11,254,100 ریال
    خرید
  • Kaspersky Security Cloud Personal

    تمام اپ‌های امنیتیِ ما در دستانتان. به کل خانواده‌ی اپ‌های ما برای دسکتاپ و موبایل دسترسی پیدا کنید. از آنتی‌ویروس گرفته تا ابزارهای حریم خصوصی و اجرایی، هر کدام را به میل ...

    75,067,850 ریال
    خرید
  • Kaspersky Standard

    سیستم امنیتی بهبودیافته به همراه تقویت‌کننده عمکرد دستگاه طرح امنیتی استاندارد ما، نه تنها سیستم امنیتی قدرتمندی را برای انواع ویروس‌ها، بدفزارها و باج‌افزارها ارائه می‌دهد ...

    10,617,750 ریال21,235,500 ریال
    خرید
  • Kaspersky Plus

    امنیت. کارایی. حریم خصوصی. همه در یک برنامه با کاربری آسان کسپرسکی پلاس با ارائه امنیت سایبری نسل بعد، شما در برابر ویروس‌ها، باج‌افزارها و بدافزارهای جدید محافظت کند - بدون ...

    15,225,925 ریال30,451,850 ریال
    خرید
  • Kaspersky Premium

    حفاظت کامل از دستگاه ها، حریم خصوصی و هویت شما با محصول Kaspersky Premium تمام نیازهای امنیتی خود و خانواده‌تان را پوشش دهید. حفاظت پیشرفته ...

    16,287,700 ریال32,575,400 ریال
    خرید
  • Kaspersky Small Office Security

    محافظت در حین کار Kaspersky Small Office Security به طور خاص برای سازمان‌هایی طراحی شده است که 5 تا 50 دستگاه کامپیوتر در خود جای داده‌اند. نصب آن بسیار آسان است؛ مدیریت آن ...

    67,563,925 ریال135,127,850 ریال
    خرید
  • Kaspersky Small Office Security

    امنیت ادارات کوچک

    216,208,850 ریال
    خرید
  • Kaspersky Small Office Security

    امنیت ادارات کوچک

    81,077,425 ریال162,154,850 ریال
    خرید
  • Kaspersky Small Office Security

    259,752,350 ریال
    خرید
  • Kaspersky Small Office Security

    94,590,925 ریال189,181,850 ریال
    خرید
  • Kaspersky Small Office Security

    302,545,100 ریال
    خرید
  • Kaspersky Small Office Security

    108,104,425 ریال216,208,850 ریال
    خرید
  • Kaspersky Small Office Security

    346,088,600 ریال
    خرید
  • Kaspersky Small Office Security

    121,617,925 ریال243,235,850 ریال
    خرید
  • Kaspersky Small Office Security

    388,881,350 ریال
    خرید
  • Kaspersky Small Office Security

    123,870,175 ریال247,740,350 ریال
    خرید
  • Kaspersky Small Office Security

    396,388,850 ریال
    خرید
  • Kaspersky Small Office Security

    174,545,800 ریال349,091,600 ریال
    خرید
  • Kaspersky Small Office Security

    558,550,850 ریال
    خرید
  • Kaspersky Small Office Security

    225,221,425 ریال450,442,850 ریال
    خرید
  • Kaspersky Small Office Security

    720,712,850 ریال
    خرید
  • Kaspersky Small Office Security

    272,143,300 ریال544,286,600 ریال
    خرید
  • Kaspersky Small Office Security

    870,862,850 ریال
    خرید
  • Kaspersky Small Office Security

    516,137,050 ریال1,032,274,100 ریال
    خرید
  • Kaspersky Small Office Security

    1,651,642,850 ریال
    خرید

نظر خودتان را ارسال کنید


کاربر گرامی چنانچه تمایل دارید، نقد یا نظر شما به نام خودتان در سایت ثبت شود، لطفاً وارد سایت شوید.
*نظر
کلیه حقوق مادی و معنوی این سایت محفوظ و متعلق به شرکت گسترش خدمات تجارت الکترونیک ایرانیان است و هر گونه کپی برداری از آن پیگرد قانونی دارد