صفحه نخست

تاریخ

ورزش

خواندنی ها

سلامت

ویدیو

عکس

صفحات داخلی

سه‌شنبه - ۲۵ فروردين ۱۴۰۵
کد خبر: ۹۱۷۶۴۰
تاریخ انتشار: ۲۳ : ۲۲ - ۲۵ فروردين ۱۴۰۵
پایگاه خبری تحلیلی انتخاب (Entekhab.ir) :

فارس نوشت: طی اتفاقی عجیب و هشداردهنده، «جعبه‌های سیاه» آمریکایی در ساعت صفر حمله به اصفهان از کار افتادند.

 در ساعت صفر حمله به اصفهان، در حالی که چشم‌ها به آسمان دوخته شده بود، اتفاقی عجیب و هشداردهنده در عمق لایه زیرساخت ارتباطی کشور رخ داد که از یک سناریوی از پیش طراحی‌شده سایبری پرده برمی‌دارد. 

بر اساس رصدهای میدانی، تعداد قابل توجهی از محصولات شرکت‌های سیسکو (Cisco) جونیپر (Juniper) و فورتینت (Fortinet) و دستگاه‌های مبتنی بر سیستم‌عامل میکروتیک (MikroTik OS) به‌طور هماهنگ و ناگهانی از مدار خارج شده یا اصطلاحاً سیستم عامل آنها «پَرید».

نکته تأمل‌برانگیز و مشکوک این ماجرا، زمان‌بندی دقیق و عدم دسترسی به اینترنت بین‌الملل در آن لحظات است. این اختلال در شرایطی رخ داد که گیت‌وی‌های بین‌الملل عملاً مسدود یا غیرقابل دسترس بودند؛ بنابراین توجیه این فروپاشی زنجیره‌ای در قالب «یک حمله ساده سایبری از بیرون مرزها» نه تنها قانع‌کننده نیست، بلکه ردپای یک خرابکاری عمیق و کاشته‌شده در دل تجهیزات را نشان می‌دهد.

۴ سناریوی محتمل برای خیانت سخت‌افزاری

کارشناسان امنیت شبکه با بررسی این رویداد، ۴ احتمال فنی را به‌عنوان فرضیه‌های اصلی مطرح می‌کنند که همگی بر وابستگی مرگبار به تجهیزات وارداتی دلالت دارند:

۱. بک‌دور سخت‌افزاری (Firmware Backdoors): قوی‌ترین احتمال وجود درب‌های پنهان در سطح بوت‌لودر و سفت‌افزار محصولات آمریکایی و اروپایی نظیر سیسکو، جونیپر (Juniper) و فورتینت (Fortinet) است. 

این دسترسی‌ها نیازی به اینترنت ندارند و می‌توانند با دریافت یک سیگنال ماهواره‌ای خاص یا فعال‌سازی یک تایمر داخلی در لحظه موعود، تجهیزات را به تلی از آهن‌پاره تبدیل کنند.

۲. بسته‌های مرگبار داخلی (Malicious Packets): ارسال پکت‌ها یا بسته‌های شبکه‌ای مخرب در لایه داخلی که حاوی الگوهای از پیش تعریف‌شده برای آسیب‌پذیری‌های «روز-صفر» این برندها باشد. این پکت‌ها می‌توانند بدون نیاز به اینترنت جهانی، تنها از یک نقطه داخلی یا رادیویی خاص منتشر شده و باعث از کار افتادن (Crash) و ریبوت زنجیره‌ای سیستم‌عامل شوند.

۳. بات‌نت‌های خفته: احتمال نفوذ سال‌ها پیش و کاشت بدافزارهایی که ماه‌ها در حافظه روترها و سوئیچ‌های سیسکو و میکروتیک مخفی مانده‌اند. بات‌نت (Botnet) شبکه‌ای از رایانه‌ها، سرورها یا دستگاه‌های آلوده به بدافزار است که بدون اطلاع صاحبانشان تحت کنترل یک مهاجم (هکر) قرار می‌گیرند. این بات‌نت‌ها برای فعال شدن نیازی به فرمان از بیرون ندارند؛ آنها طوری برنامه‌ریزی شده‌اند که در صورت وقوع یک رویداد خاص (مثلاً قطع اینترنت بین‌الملل یا دریافت یک رشته کد خاص در شبکه داخلی) وارد فاز تخریب شوند.

۴. آلودگی در زنجیره تأمین (Supply Chain Attack): سناریوی خطرناک‌تر، دستکاری در مبدأ تولید است. اگر تراشه‌ها یا فایل‌های نصبی محصولات سیسکو و جونیپر قبل از ورود به کشور آلوده شده باشند، حتی تعویض سیستم‌عامل نیز مشکل را حل نخواهد کرد؛ چرا که ریشه مشکل در قلب سخت‌افزار و حافظه‌های فقط-خواندنی (ROM) حک شده است.

هشدار راهبردی: از اعتماد به جعبه سیاه تا ضرورت مالکیت فناوری

این حادثه ثابت کرد ستون فقرات امنیت سایبری کشور را نمی‌توان بر پایه تجهیزاتی بنا نهاد که طراحی نقشه مدار و کد منبع آن در دست دشمنان بالقوه (آمریکا و رژیم صهیونیستی) است. برندهای مطرحی چون سیسکو، جونیپر و فورتینت اگرچه در ظاهر خدمات فنی ارائه می‌دهند، اما در بحران‌ها به نقطه ضعف استراتژیک و پاشنه آشیل زیرساخت تبدیل می‌شوند.

با درصد بسیار بالا می‌توان هم اکنون این حمله را مشابه حمله پیجر نامید که با تلاش ها و تمهیدات لازم و دفاع سایبری در عمق از خسارت های گسترده جلوگیری به عمل آمد. این حمله سایبری شاهدی دیگر از سواستفاده تسلیحاتی رژیم آمریکا از فناوری اطلاعات و ارتباطات میباشد.

اطلاعات ویژه در راه است

منابع آگاه در حوزه امنیت سایبری به خبرگزاری فارس اعلام کرده‌اند که اطلاعات فنی و مستندات تکمیلی بیشتری که نشان‌دهنده هماهنگی و همکاری مستقیم یا غیرمستقیم شرکت‌های سازنده این تجهیزات با اهداف دشمن آمریکایی-صهیونیستی است، در آینده نزدیک توسط آزمایشگاه های سایبری جمهوری اسلامی ایران اعلام خواهد شد.

این گزارش موکداً تأکید می‌کند که امنیت واقعی از مالکیت فناوری شروع می‌شود. کشوری که روتر، سوئیچ و سیستم‌عامل شبکه خود را نسازد، در جنگ‌های پنهان سایبری همواره یک قدم از دشمن عقب‌تر حرکت خواهد کرد. توسعه تجهیزات بومی دیگر یک شعار نیست؛ یک ضرورت حیاتی برای بقا در جنگ نرم و سخت است.