توزیع بدافزار از طریق باکت‌های رها شده آمازون S3

0
71
توزیع بدافزار از طریق باکت‌های رها شده آمازون S3

یک حمله زنجیره تامین منتظر است تا به وقوع بپیوندد. گروهی از پژوهشگران با جست‌وجو و سپس ثبت مجدد باکت‌های رهاشده‌ی آمازون S3، تنها با هزینه‌ای حدود ۴۰۰ دلار، به یافته‌های جالبی رسیدند. این باکت‌ها حاوی کتابخانه‌های نرم‌افزاری بودند که همچنان در پروژه‌های مختلف استفاده می‌شوند. احتمالاً توسعه‌دهندگان این پروژه‌ها متوجه نشده‌اند که این باکت‌ها رها شده‌اند و همچنان از آن‌ها برای دریافت به‌روزرسانی‌ها و وصله‌های امنیتی استفاده می‌کنند.

خلاصه ماجرا این است که:
پژوهشگران حدود ۱۵۰ باکت آمازون S3 را شناسایی کردند که قبلاً در نرم‌افزارهای تجاری و متن‌باز، زیرساخت‌های دولتی و فرآیندهای استقرار و به‌روزرسانی استفاده می‌شدند اما رها شده بودند.

پس از شناسایی، آن‌ها این باکت‌ها را ثبت مجدد کردند تا ببینند چه اتفاقی می‌افتد. با خودشان گفتند:
“چند نفر واقعاً هنوز سعی دارند به‌روزرسانی‌های نرم‌افزاری را از باکت‌هایی دریافت کنند که ماه‌ها یا حتی سال‌ها پیش رها شده‌اند؟”

نتیجه چه شد؟
در عرض دو ماه، این باکت‌ها هشت میلیون درخواست دریافت کردند!

اگر این یک حمله واقعی بود چه اتفاقی می‌افتاد؟
مهاجمان می‌توانستند کدهای درون این باکت‌ها را دستکاری کرده و آلوده به بدافزار کنند. سپس، این تغییرات به‌صورت ناخواسته در نرم‌افزارهای مختلف در سراسر اینترنت توزیع می‌شد.
این حمله را می‌توان نسخه‌ای گسترده‌تر از حمله‌ی SolarWinds دانست!

بُعد دوم این تهدید
مشکل فقط این نیست که مهاجمان می‌توانند کدهای مخرب را جایگزین کنند.
بلکه از آنجایی که این باکت‌ها دیگر در اختیار توسعه‌دهندگان اصلی نیستند، آن‌ها دیگر نمی‌توانند وصله‌های امنیتی منتشر کنند تا کاربران را در برابر حمله محافظت کنند!
بدتر از آن، در بسیاری از موارد، از دست دادن این باکت‌ها باعث می‌شود که حتی شرکت‌های اصلی هم نتوانند نرم‌افزارهای آسیب‌پذیر را شناسایی کنند، و در نتیجه امکان هشدار دادن به کاربران در معرض خطر را هم از دست می‌دهند.

نتیجه‌گیری
امنیت زنجیره تأمین نرم‌افزار در وضعیت فاجعه‌باری قرار دارد!
اصلاح این مشکل نه آسان است و نه ارزان—و همین یعنی احتمالاً کسی هم آن را حل نخواهد کرد.
و این فاجعه‌ی بزرگ‌تری است!

اطلاعات بیشتر: https://labs.watchtowr.com/8-million-requests-later-we-made-the-solarwinds-supply-chain-attack-look-amateur/

مقاله قبلیفیشینگ کد دستگاه چیست و چرا جاسوس‌های روسی در این کار موفق‌اند؟
مقاله بعدیفایل‌های PDF شامل CAPTCHA جعلی در حال توزیع بدافزار Lumma

نظر بدهید

لطفا نظر خود را بنویسید
لطفا نام خود را اینجا وارد کنید

This site uses Akismet to reduce spam. Learn how your comment data is processed.