روابط عمومی شرکت ایدکو (توزیعکنندهی محصولات کسپرسکی در ایران)؛ سیستمهای ماهوارهای ناوبری جهانی (GNSS) مجموعهها یا صورتفلکیهای سیستمهای موقعیتیابی ماهوارهای هستند. چندین GNSS وجود دارد که توسط کشورهای مختلف راه اندازی شده است: GPS (ایالات متحده)، GLONASS (روسیه)، گالیله (EU)، سیستم ماهواره ای ناوبری BeiDou (BDS، چین)، ناوبری با صورت فلکی هند (NavIC، هند) و Quazi-Zenith. سیستم ماهوارهای (QZSS، ژاپن). این سیستمها برای موقعیتیابی، ناوبری و زمان بندی (PNT) توسط طیف گستردهای از صنایع استفاده میشود: کشاورزی، مالی، حمل و نقل، ارتباطات سیار، بانکداری و غیره. در این مقاله قرار است به همه نکات مهم در مورد این سیستمها بپردازیم و ببینیم وضعیت امنیت گیرنده GNSS در سال 2024 چگونه بوده است. با ما همراه باشید.
سه بخش عمده در عملیات GNSS وجود دارد:
- خود ماهواره ها در ارتفاع 19000 تا 36000 کیلومتری (11800-22400 مایل) به دور زمین میچرخند.
- بخش کنترل متشکل از ایستگاههای کنترل اصلی زمینی، ایستگاههای نظارت و ایستگاههای بارگذاری دادهها (یا آنتنهای زمینی). ایستگاههای مانیتور ماهوارهها را ردیابی نموده و دادههای مرتبط مختلف مانند سیگنالهای ناوبری، اندازهگیری برد یا حامل را جمعآوری میکنند. سپس دادهها را به ایستگاههای کنترل اصلی ارسال میکنند. ایستگاههای کنترل اصلی به سهم خود پارامترهای مدار ماهواره را در صورت لزوم با استفاده از ایستگاههای بارگذاری داده برای آپلود دستورات به ماهواره ها تنظیم میکنند.
- سخت افزارهای مختلف کاربر مانند تلفن های همراه، وسایل نقلیه و غیره که سیگنال های ماهوارهای را دریافت و از آنها برای استخراج اطلاعات موقعیت و زمان استفاده میکنند تا به درستی کار کنند.
هم ایستگاههای نظارت و هم دستگاههای کاربری به گیرندههای GNSS مجهزند که اولی نسبت به دومی بسیار پیچیدهتر است. میشود از طریق رابط کنترل که پیکربندی و عیبیابی آنها را میسر میکند به این گیرندهها دسترسی پیدا کرد. با این حال اگر توسط مهاجم این دسترسی صورت گیرد، شاید تهدیدی مهم حساب شود زیرا عملیاتهای حیاتی مانند کنترل ترافیک هوا و نویگیشن دریایی ممکن است به این گیرندهها وابسته باشند.
روی سیستمهای GNSS چه تهدیدهایی میتواند اعمال شود؟
چندین بردار حمله احتمالی علیه سیستمهای GNSS وجود دارد. اول اینکه، سیگنال ماهواره ممکن است مسدود شده باشد. زمانی که سیگنال GNSS به گیرنده زمینی میرسد، قدرت آن نسبتاً کم است. اگر سیگنال دستگاه دیگری در همان یا یک باند فرکانسی مجاور به اندازه کافی قدرتمند باشد، گیرنده ممکن است سیگنال GNSS را تشخیص ندهد. تداخل ممکن است هم تصادفی و هم عمدی باشد. تعدادی دستگاه ارزان قیمت به صورت آنلاین در دسترس هستند و برای مسدود کردن سیگنالهای GNSS طراحی شدهاند. دوم اینکه، سیگنال GNSS ممکن است در برخی مناطق توسط سازههای بزرگ، مانند آسمان خراشها و دیگر ساختمانهای بلند مسدود شود. با این حال، به سختی میتوان این را یک حمله عامدانه در نظر گرفت. با رشد شهرها، تعداد این مناطق نیز ممکن است افزایش یابد. سوم، اینکه سیگنال GNSS ممکن است جعل شده باشد. برخلاف پارازیت، جعل همیشه یک حمله عمدی است. مهاجم از یک دستگاه زمینی استفاده میکند که از ماهواره تقلید کرده و اطلاعات نامعتبر را در اختیار گیرنده GNSS قرار میدهد. در نتیجه دستگاه گیرنده موقعیت نادرستی را محاسبه میکند.
چهارم اینکه، حملات فیزیکی علیه ماهوارهها ممکن است ( هرچند این احتمال خیلی پایین است). و آخرین اما نه کماهمیتترین مورد اینکه یک حمله سایبری میتواند علیه یک گیرنده GNSS آسیبپذیر انجام شود.
گیرندههای GNSS در معرض اینترنت و حملات مربوط به آنها
در سال 2023، حداقل دو گروه کلاه سیاه حملات متعددی را علیه گیرندههای GNSS انجام دادند. در ماه مه همان سال، SiegedSec، یک گروه هکریست و جنایتافزار، در پاسخ به دستگیری یک هکر توسط مقامات، به گیرندههای ماهوارهای در کلمبیا دسترسی پیدا کرد. در اواسط سال 2023، این گروه دستگاه های متعلق به چندین نهاد در ایالات متحده را هدف قرار داد و ادعا کرد که به گیرنده های ماهواره ای در رومانی دسترسی داشته است. اگرچه آنها به جز دسترسی به دادههای حساس و انتشار اسکرینشاتها از طریق کانالهای خود هیچ آسیبی وارد نکردهاند، اما دسترسی غیرمجاز مهاجم به گیرندههای GNSS میتواند بسیار مخربتر باشد.
گروه دیگری که در سال 2023 به گیرنده های ماهوارهای حمله کرد GhostSec بود. در طول سال، آنها تعداد زیادی گیرنده GNSS را در کشورهای مختلف از جمله روسیه و اسرائیل هدف قرار دادند. در برخی از حملات، آنها مدعی شدند که نه تنها به دادههای گیرندههای ماهوارهای در معرض خطر دسترسی پیدا کردهاند، بلکه آنها را نیز پاک کردهاند، که نشاندهنده آسیبهای احتمالی ناشی از چنین رخدادهایی است. شرکت امنیت سایبری Cyble سطح حمله به گیرندههای ماهوارهای از پنج فروشنده بزرگ را تجزیه و تحلیل کرد و متوجه شد که تا مارس 2023، هزاران مورد از این گیرنده ها به صورت آنلاین در معرض دید قرار گرفتهاند.
گیرنده های GNSS در معرض اینترنت در سال 2024
یک سال بعد، تصمیم گرفتیم ببینیم وضعیت چگونه تغییر کرده است. در طول تحقیقات خود، اطلاعات آسیبپذیری گیرندههای ماهوارهای را که قبلاً به صورت آنلاین در دسترس بود، تجزیه و تحلیل کردیم. راهکارهای کسپرسکی برای جمعآوری اطلاعات مربوط به این آسیب پذیریها استفاده نشدهاند. در عوض، موتورهای جستجوی طرفسوم طراحی شده برای نقشه برداری و جمع آوری اطلاعات در مورد دستگاه ها و سیستم های متصل به اینترنت استفاده شد. ما ابتدا تحقیقاتی مشابه آنچه توسط Cyble انجام شد (تا جایی که میتوانستیم روش آنها را حدس بزنیم) با جستجوی تمام نمونههای افشا شده تولید شده توسط پنج فروشنده اصلی گیرنده GNSS بدون مشخص کردن اینکه آنها باید گیرندههای ماهوارهای باشند، انجام دادیم. تحقیقات ما نشان داد که تا ژوئیه 2024، 10128 مورد استفاده شده در سطح جهانی از طریق اینترنت در معرض دید قرار گرفته اند که حتی بیشتر از مارس 2023 بوده است. با این نتایج، تحقیقات گستردهتری را در مورد 70 فروشنده گیرنده GNSS که در سطح جهانی استفاده میشوند، انجام دادیم. این بار، جستجوی خاص تری را برای نمونههای در معرض دید انجام دادیم که شامل نام فروشنده و استفاده از سیستم های "GNSS" به وضوح مشخص شده میشد. تحقیقاتمان نشان داد که 3028 گیرنده در برابر حملات از طریق اینترنت آسیبپذیر هستند. از اطلاعات جمعآوریشده در بالا برای جمعآوری فهرستی از کشورهایی که بیشترین تعداد ذکر را در میان کشورهایی که بیشتر تحت تأثیر موارد افشا شده برای فروشندگان اصلی گیرنده GNSS هستند، استفاده کردیم. اکثر گیرندههای آسیبپذیر توسط یک فروشنده خاص عمدتاً در ایالات متحده، آلمان، استرالیا، روسیه و ژاپن یافت شدند.
از حیث جغرافیایی ، بیشتر گیرندههای در معرض نمایش - بیش از 700 نمونه - در اکوادور قرار داشتند. جامائیکا با 500 مورد در رتبه دوم قرار گرفت و پس از آن ایالات متحده آمریکا. تقریباً 400 گیرنده در معرض نمایش در جمهوری چک و چین یافت شد و تقریباً 300 گیرنده در برزیل قرار داشت. ژاپن، روسیه، کانادا و آلمان نیز از آسیب پذیرترین کشورها بودند.
اگر به دادههای ناشناس در مورد نهادهایی که از این نمونههای در معرض استفاده میکنند نگاه کنیم، میبینیم که بیشتر گیرندههای آسیب پذیر متعلق به سازمانهایی در صنایع زیر هستند:
مخابرات، محاسبات کلود و انرژی. با این حال، حداقل یک خرده فروش تجارت الکترونیکی نیز از گیرندههای GNSS در معرض دید استفاده میکند. بیشتر نمونههای کشف شده بر روی توزیعهای مختلف منبع باز و اختصاصی لینوکس اجرا میشدند. با این حال، ما گیرندههای مبتنی بر ویندوز را نیز پیدا کردیم. علاوه بر این، دستگاههای مختلف نسخههای مختلفی از سیستمعامل را نصب کرده بودند که سطح حمله به گیرندههای آسیبپذیر GNSS را گستردهتر میکرد.
دستگاههای در معرض آسیبپذیری در برابر طیف وسیعی از نقصها بودند که میتوانست انواع مختلفی از آسیبها را به سیستم وارد کند. از جمله آسیبپذیریهایی که اغلب در گیرندههای GNSS رخ میدهد، آسیبپذیریهای انکار سرویس است که در صورت سوءاستفاده، میتواند دستگاه را بیاستفاده کند. افشای اطلاعات منجر به نقض داده ها، نقصهای افزایش امتیاز، سرریز بافر و چندین نقص در تزریق یا اجرای کد که میتواند منجر به کنترل گیرنده توسط مهاجم شود.
ماه نوامبر، دوباره تحقیقات جهانی را انجام دادیم تا دریابیم که تعداد گیرندههای در معرض دید به 4183 رسیده است. در مقایسه با جولای، تغییر جزئی در جغرافیای این گیرندهها وجود داشت: در حالی که اکوادور در رتبه اول آسیبدیده باقی ماند، جامائیکا، جمهوری چک و روسیه از لیست ده تای برتر خارج شدند، آلمان به رتبه دوم جهش کرد و ایران به عنوان چهارمین کشور آسیب پذیر وارد فهرست شد.
محافظت در برابر تهدیدات مربوط به فضا
علاوه بر قوانین اساسی امنیت سایبری که به طور یکسان برای همه سیستم های رایانهای اعمال میشود، ابزارهای تخصصی وجود دارد که برای مقابله با تهدیدات مربوط به فضا طراحی شدهاند. به عنوان مثال، برای بهبود شناسایی تهدید و تبادل اطلاعات در این زمینه، شرکت هوافضا ماتریس تحقیقات و تحلیل تاکتیکی حمله فضایی (SPARTA) را ایجاد کرده است که برای رسمی کردن TTP بازیگران تهدید مرتبط با فضا طراحی شده. پروژه SPARTA همچنین نقشهبرداری از ماتریس D3FEND MITRE را ارائه میکند که اقدامات متقابل احتمالی و تاکتیکهای دفاعی را برای تهدیدات مربوط به فضا پوشش میدهد. این نقشه برداری میتواند به سازمان ها کمک کند تا یک دفاع قوی برای سیستمهای فضایی خود ایجاد کنند.
نتیجه گیری
سیستمهای GNSS برای طیف وسیعی از صنایع که برای موقعیتیابی و هماهنگسازی زمان به ماهوارهها متکیاند، حیاتی هستند. حمله به چنین سیستمی ممکن است آسیب قابل توجهی به سازمان هدف وارد کند. چندین راه وجود دارد که مهاجم میتواند با GNSS تداخل داشته باشد. برخی از اینها، مانند حملات فیزیکی به ماهوارهها، نسبتاً گران و بعید، در حالی که برخی دیگر به اندازه کافی برای گروه های مخرب آسان هستند. یکی از این بردارها بهرهبرداری از گیرندههای GNSS زمینی است که از طریق اینترنت در دسترس و در برابر نقص های شناخته شده یا هنوز ناشناخته آسیب پذیر هستند. سال 2023 مجموعهای از حملات به گیرندههای GNSS توسط گروههای هکریست را به خود دید. همانطور که نتایج تحقیقات ما نشان میدهد، در نوامبر 2024، هنوز بیش از 4000 دستگاه آسیبپذیر وجود داشت که میتوانستند توسط دشمنان مورد سوء استفاده قرار گیرند. برای محافظت از سیستمهای خود در برابر حملات مبتنی بر اینترنت، سازمان ها باید گیرندههای GNSS را از خارج دور نگه دارند. اگر دسترسی به اینترنت ضروری است، توصیه می کنیم از دستگاههای خود با مکانیسم های احراز هویت قوی محافظت کنید.
کسپرسکی آنلاین (ایدکو)
کسپرسکی اسم یکی از بزرگترین شرکتهای امنیتی و سازنده آنتی ویروس است که برخی از کاربران اشتباهاً این شرکت و محصولات آنتی ویروس آن را با عناوینی نظیر کسپرسکای،کاسپرسکی، کسپراسکای، کسپراسکای، و یا کاسپراسکای نیز میشناسد. همچنین لازم به ذکر است مدیرعامل این شرکت نیز یوجین کسپرسکی نام دارد.