عملیات سایبری مخرب

افشای فست ۱۶؛ بدافزاری پنج سال قدیمی‌تر از استاکس‌نت

گزارش SentinelLABS از چارچوبی پرده برداشته که پیش از استاکس‌نت، می‌توانست خروجی نرم‌افزارهای مهندسی و شبیه‌سازی را به‌صورت پنهان دستکاری کند

تحریریه رازنت
تحریریه رازنتتولید، ویرایش و انتشار گزارش‌ها، تحلیل‌ها و محتوای آموزشی درباره حقوق دیجیتال، سانسور، نظارت و امنیت کاربران
۱۵ اردیبهشت ۱۴۰۵
6 دقیقه مطالعه
افشای فست ۱۶؛ بدافزاری پنج سال قدیمی‌تر از استاکس‌نت

گزارشی تازه منتشرشده از SentinelLABS به کشف یک نرم‌افزار جاسوسی اشاره می‌کند که به سال ۲۰۰۵، سال‌ها قبل از استاکس‌نت بازمی‌گردد؛ بدافزاری که به خرابکاری در برنامه هسته‌ای جمهوری اسلامی ایران معروف است. نخستین بار نام fast16 در نشت ShadowBrokers در سال ۲۰۱۷ دیده شده‌بود اما این اولین باری است که یک تحلیل فورنزی از fast16 در منابع معتبر منتشر می‌شوددیده شده .و برخلاف بدافزارهای آن دوره (حدود ۲۰ سال پیش)، هدف فست۱۶ دستکاری در محاسبات نرم‌افزارهای تخصصی، و در نتیجه حمله سایبری به زیرساختی فیزیکی است.

اهمیت fast16 در همین تفاوت است. این بدافزار قرار نبود به طور آشکار سیستم را از کار بیندازد یا تخریب کند، هدف این پروژه ایجاد خطاهایی کوچک، اما منظم بود که تغییری نامحسوس در خروجی نرم‌افزارهای محاسباتی ایجاد می‌کرد؛ نرم‌افزارهایی که معمولا به حوزه‌های مهندسی ، فیزیک و در مواردی به پروژه‌های هسته‌ای مربوط می‌شد. به بیان ساده‌‌تر، کاربر می‌تواند نرم‌افزار را اجرا کند، خروجی بگیرد و حتی متوجه خطا نشود، اما در نهایت، پروژه ممکن بود به صورت هدفمند تغییر کرده باشد. گزارش اخیر، آن را نمونه حمله‌ای از «خرابکاری نرم‌افزاری با دقت بالا» (High precision software sabotage) می‌نامد، که نتایج نهایی به صورت پنهانی و دقیقی دستکاری می‌شوند.

گسترش محدود، محتاطانه و کنترل‌شده wormletها

نکته جالبی که The Hacker News به آن اشاره می‌کند، در توانایی و سطح آگاهی محیطی این نرم‌افزار است. فست۱۶ می‌توانست سرورهای شبکه را اسکن کند، داده‌های خود را روی نرم‌افزارهای از پیش نصب شده سیستم کپی کند و از آن به عنوان سرویس از راه دور اجرا کند. این پروسه بیشتر از طریق انتشار wormletها در محیط ویندوز XP و در شبکه‌هایی با گذرواژه‌های مدیریتی ضعیف یا تنظیمات ناامن اشتراک فایل اجرا می‌شد؛ شرایطی مانند سیستم عامل‌های کرک شده.

با این حال،‌ انتشار باید به صورت دستی و یا زمانی انجام می‌شد که محصولی امنیتی روی سیستم شناسایی نشود. طراحی fast16 شبیه کرم‌های متداول اواسط دهه ۲۰۰۰ نبود و محتاطانه رفتار می‌کرد. ابتدا محیط را بررسی می‌کرد تا از نبود محصولات امنیتی، مثل Kaspersky، مطمئن شود. در صورتی که خطری مشاهده شود، از انتشار بیشتر روی سیستم خودداری می‌کرد.

نکته قابل توجه دیگر، قابلیت انتخاب فست۱۶ است. این بدافزار همه برنامه‌ها را تغییر نمی‌داد. هدف معتبر برای آن، فایل اجرایی .EXE بود که نشانه‌هایی از کامپایل شدن با Intel C/C++ compiler در ساختار PE آن دیده می‌شد. این انتخاب محدود نشان می‌دهد سازندگان fast16 احتمالا نرم‌افزار هدف و زنجیره ساخت آن را از قبل می‌شناختند. همین روش، تشخیص حمله را دشوارتر می‌کرد. چون فایل اصلی در بررسی‌های ساده، سالم به نظر می‌رسد، اما کد در حال اجرا دستکاری می‌شود و نتایج را تغییر می‌دهد.

چنین رفتارهایی برای آن دوره فوق‌العاده است. قابلیت انتشار داخلی fast16 باعث می‌شد تشخیص حمله سخت‌تر شود و راه‌حل‌های رایج برای راستی‌آزمایی مورد اعتماد نباشد. در این شرایط، اجرای محاسبات روی دستگاهی دیگر نیز سنجش درستی نیست. اگر دستگاه دوم هم در یک محیط آلوده شده باشد، دوباره همان خروجی اشتباه تولید می‌شود.

هدف fast16 چه بود؟

به گزارش SentinelLABS، بررسی‌هایی که انجام شد به چند هدف احتمالی این بدافزار رسید؛ PKPM، MOHID و LS-DYNA 970. این نرم‌افزارها، ابزارهایی محاسباتی برای رفتار سازه‌ها، شبیه‌سازی فیزیکی و مدل‌سازی انفجار هستند. ابزار LS-DYNA به طور ویژه‌ای حساس است. در سال ۲۰۲۴، موسسه علوم و امنیت ملی آمریکا گزارشی درباره استفاده احتمالی ایران از این نرم‌افزار در تسلیحات هسته‌ای خود منتشر کرد. با این حال، نمی‌توان گفت که هدف فست۱۶ به طور قطعی برنامه هسته‌ای ایران است، اما می‌توانست برای عملیات‌های سایبری مورد توجه قرار گرفته باشد.

در نرم‌افزاری مثل LS-DYNA حتی دستکاری محدودی می‌تواند پیامد مهم و تاثیرگذاری داشته باشد. اگر نرم‌افزار در محاسبه فشار، اصطکاک یا ضربه خطایی کوچک ایجاد کند، کاربر ممکن است به جای شک به نرم‌افزار، چنین خطایی را به کیفیت مواد نسبت دهد و نتایج را به طور کلی تغییر دهد.

چنین حمله‌ای فقط نتایج آزمایش‌ها را تغییر نمی‌دهد، بلکه می‌تواند به اعتماد علمی و مهندسی گروه‌ها ضربه بزند. اگر نرم‌افزارهای محاسباتی به طور سیستماتیک و عمدی نتایج غلط تولید کنند، اعتماد به فرآیند پژوهش و طراحی نیز تضعیف می‌شود.

خط زمانی حملات سایبری

استاکس‌نت بدافزاری بود که در سال ۲۰۱۰ به سانتریفیوژهای تاسیسات هسته‌ای نطنز حمله کرد و به سلاح سایبری شناخته شد. بعدها نسخه قدیمی‌تر آن پیدا شد که در سال ۲۰۰۷ علیه برنامه هسته‌ای ایران استفاده شده بود و حتی شواهدی از آن در سال ۲۰۰۵ دیده شد. Fast16 این خط زمانی را پیچیده‌تر می‌کند. استاکس‌نت به طور مستقیم کنترل سانتریفیوژها را هدف قرار می‌داد، اما فست۱۶ به سطحی پنهان‌تر حمله می‌کرد و در تصمیم‌گیری علمی پروژه تاثیر داشت. این نشان می‌دهد که ایده دستکاری نتایج فیزیکی سال‌ها قبل‌تر از استاکس‌نت به سطح عملیاتی رسیده بود.

اهمیت fast16 فقط در قدمت آن نیست. این چارچوب به جای اینکه اثر واضحی از تخریب باقی بگذارد، به محاسبات و اعتماد کاربر به روش‌های علمی حمله می‌کرد؛ تصمیم‌هایی که می‌تواند برای یک مرکز پژوهشی پرهزینه و تدریجی باشد. فست۱۶ یادآور این نکته است که امنیت سایبری در محیط‌های حساس فقط به جلوگیری از سرقت داده محدود نمی‌شود، بلکه تمام سیستم باید از یکپارچگی محاسبات، زنجیره ابزار و اعتماد به خروجی اطمینان داشته باشد.

جمع بندی

گزارش تازه SentinelLABS از شناسایی یک چارچوب خرابکاری سایبری به نام fast16 خبر می‌دهد که اجزای اصلی آن به سال ۲۰۰۵ بازمی‌گردد؛ یعنی دست‌کم پنج سال پیش از افشای عمومی استاکس نت. این چارچوب برخلاف بدافزارهای رایج آن دوره، برای سرقت داده یا تخریب آشکار طراحی نشده بود، بلکه می‌توانست با دستکاری کد در حافظه، خروجی نرم‌افزارهای تخصصی محاسباتی را به‌صورت پنهان تغییر دهد. اهمیت fast16 در این است که تاریخ عملیات‌های سایبری با پیامد فیزیکی را عقب‌تر می‌برد و نشان می‌دهد ایده خرابکاری دقیق در زنجیره نرم‌افزارهای مهندسی، پیش از شناخته‌شدن عمومی استاکس نت نیز به سطح عملیاتی رسیده بود.

اشتراک‌گذاری: