بیایید ترمیناتور را از دریچهی امنیت سایبری ببینیم!
جدیدترین فیلم از سری فیلمهای ترمیناتور یا همان نابودگر تماشاگران را میخکوبِ صندلیهایشان کرد. به نقل از سازندگانش، قصهی آن در حقیقت همان ادامهی ترمیناتور 2: روز داوری است. به طور کلی ایدهی طغیان هوش مصنوعی به مثابهی معضل امنیت اطلاعات است. از همین روست که قصد داریم در این مقاله، فیلم ترمیناتور را از چشماندازی سایبری دیده و به نقد و بررسی آن بپردازیم. تمرکز اصلی ما روی دو سری اول از سری فیلمهای ترمیناتور است. پس با ما همراه باشید.
ترمیناتور
بگذارید همین اولِ کار همهچیز را روشن کنیم: ما با خود ترمیناتور مشکلی نداریم. این موجود آهنی به شدت دنبالهروی برنامهریزیایست که برایش کردند و وقتی دارد به دنبال سارا کانر میگردد نهایت استعداد و هوش خود را به نمایش میگذارد. در نظر داشته باشید که اولین فیلم ترمیناتور سال 1984 اکران شد. در آن روزها، کامپیوتر مثل الان همهگیر نشده بود؛ پس از نقطهنظر ما جالبترین بخش همان صحنهی جنگ نهایی با این سایبورگ است. ما در فیلم میبینیم که امنیت سیستمهای اطلاعاتی به هیچوجه لحاظ نشده است؛ تجهیزاتی که در آن، ماشینهای گران قیمتِ بکارگرفتهشده به هیچ وجه محافظت نمیشوند؛ درهایی که از سمت خیابان به شرکتها باز میشوند همه از جنس شیشهاند، بدون ذرهای امنیت؛ درب واحد تولید، جایی که رباتهای صنعتی قرار دارند قفل نمیشود- فقط و فقط یک پیچ از داخل میخورد؛ کامپیوترها و پنلهای نظارتی درست کنار درب ورودیاند.
البته نمیخواهیم حین تحلیل این فیلم تبلیغات شرکتها و محصولات را بکنیم اما به محض ورود، صحنهای واضح میبینیم از واحد کنترلی برای ربات S-Model 0 ساخت شرکت FANUC. در eBay میتوانید مستندات مربوط به این دستگاه را پیدا کنید (با نشانِ «برای استفادهی داخلی GMF») که میتواند برای یادگیری نحوهی خراب کردن یک پروسهی تولید استفاده شود. معلوم است که سال 1984 خیلی سختتر میشد به چنین مستنداتی دسترسی پیدا کرد. بعد کوین میتنیک[1] مجدداً در صدد بدست آوردن اطلاعات محرمانهتری برآمد. با کمی دستکاریِ تنظیمات کامپیوتر میتوان به خیلیچیزها رسید- از اختلال در جریان کاری گرفته تا حمله به واحد تولید و تنظیم کردن پروسهی فنی بطوریکه محصول نهایی را زایل کرده و یا کاری کند تا حین عملیات از کار بیافتد.
ترمیناتور 2
در سری دوم فیلم ترمیناتور، شاهد کامپیوترها و سیستمهای اطلاعاتی بیشتری هستیم- خوب ناسلامتی سال 1991 ساخته شده است. اما این همچنین بدین معناست که مشکلات امنیتی هم درست به اندازهی تعداد کامپیوترها و سیستمهای اطلاعاتی بیشتر شده است. بیایید ابتدا با این حقیقت شروع کنیم که جایی در زندگی واقعی، شورشیها سایبورگ را بازبرنامهنویسی کردهاند. مشخص نیست چرا اسکاینت چنین چیزی را پیشبینی نکرده بود و جلوی این تخلف را نگرفت. اما بایید گام به گام جلو برویم.
کامپیوترِ خودروی پلیس
صحنهی اولیه نشان میدهد چطور ترمیناتور مایع فلزی خودش را به شکل افسر پلیس درمیآورد و خودروی او را میدزدد؛ خودرویی که داخلش کامپیوتری وجود دارد که به اینترنت وصل است. اینجا در حقیقت طعنهای زده شده است به تیم امنیت اطلاعات پلیس. چرا کامپیوتر درخواست احراز هویت نمیکند؟ آیا خودروی پلیس نباید منطقهی امنی یابد که ورود به آن به ذهن هیچکس حتی خطور هم نکند؟ جای تأمل دارد؛ مخصوصاً با توجه به اینکه افسران پلیس پیوسته خودروهای خود را رها میکنند تا به دنبال مجرمان بروند یا از شاهدها پرس و جو کنند. و میدانید که در فضای شبکهی اینترنتی، اطلاعات بسیار محرمانهای نگهداری میشود. شاید هم افسر یادش رفته بود وقتی دارد از خودرو پایین میآید برای کامپیوتر خود قفل بگذارد، نه؟ اگر اینطوری بوده باشد، باید بگوییم چنین سیستمِ اجرای قانون شدیدآً نیاز دارد به پرسنل خود در خصوص آگاهی تهدید سایبری آموزش دهد.
سرقت از دستگاه خودپرداز
در همین اثنا، جان کانر و دوستش با وصل کردن دستگاه خودپرداز به یک Atari Portfolio PDA از طریق درگاه کارت، به این دستگاه دستبرد میزنند. این انحراف نشان میدهد حتی بدون شورش اسکاینت هم فناوری در جهان ترمیناتور دارد در راستای مسیری جایگزین حرکت میکند؛ در واقعیت محال است بشود اطلاعات کارت و پینها را از یک دستگاه خودپرداز (یا خودِ کارت و اصلاً از هر جای دیگری) خارج کرد: دستگاههای خودپرداز حاویِ شمارهی کارتها نیستند و روی کارت هم هیچ پینی وجود ندارد. تازه، Atari Portfolio با سیپییوی 4.9152-MHz 80C88 خود نمیتواند بهترین محصول برای اجرای حملهی جستجوی فراگیر[2] باشد.
مهندسی اجتماعی به سبک ترمیناتور
این هم عجیب و غریب است که مکالمهی تلفنیِ بین دو ترمیناتور کاملاً معقول به نظر میرسد- یکی جان کانر را تقلید میکند و دیگری مادرخواندهاش را. از این جهت میگوییم معقول که این در حقیقت یکی از پیشگوییهای فوتوریستهای آن زمان بوده که اکنون اتفاق افتاده است: به عنوان تازهترین مورد میتوانیم به استفادهی مهاجمین از سیستم فناوری ماشین برای تقلید صدای یک مدیراجرایی اشاره کنیم.
به طور کنجکاوانهای این دو ترمیناتور شک میکنند که نکند دارند فریب میخورند. در نهایت تنها یکی از آنها حدس میزند چطور صدا را احراز هویت کند- T800 میپرسد چرا سگ دارد پارس میکند (از قصد اسم را اشتباهی میگوید) و T1000 بدون اینکه کلیک را متوجه شود جواب میدهد. به طور کلی، اگر نسبت به هویت کسی آنطرفِ خط تلفن شک کردید این میتواند روش خوبی باشد.
مایلز دایسون
مردی که مسئول ساخت «پردازندهای انقلابی» از باقیماندهی سیپییوی دیگری از منبعی ناشناخته است هم میتواند بحث جالبی باشد. برای تازهواردها باید بگوییم که دایسون در خانه با یک سری اطلاعات دستهبندیشده سر و کار دارد (و همه میدانیم این اطلاعاتبازیها نهایتاً به کجا میتواند ختم شود). او با فشار دادن دکمهی Enter کامپیوتر خودش را خاموش میکند. تعجبی ندارد سیستمی که مبتنی بر پردازندهی اوست در نهایت میتواند شورشی بر پا کند.
شرکت Cyberdyne Systems
خیلی عجیب است، اما Cyberdyne Systems شرکتی نشان داده است که امنیت اطلاعات را بسیار جدی میگیرد. مدیر بخش توسعه تیپی مشکوک میزند که وقتی وارد اداره میشود گارد امنیتی مانع ورود او به داخل میشود و درخواستِ احراز هویت کتبی میکند. حالا خطر بیشتر شده، اولین قدم این است که دسترسی به اتاق مخفی مسدود شود. باز کردن در به سمت اتاق مخفی به دو کلید نیاز دارد که یکی از این کلیدها در دستان مهندس است. دیگری در صندوق امنیتی نگهداری میشود. تنها ایراد کار این است که جان با Atari Portfolio معتبر خود صندوق را باز میکند. صندوق مطمئناً تنها چیزی است که میتوانست در برابر حملهی جستوجوی فراگیر محافظت شود.
امحای اطلاعات
صادقانه بگوییم، اگر سارا کانر و همدستش اطلاعات را از بین میبردند اسممان را عوض میکردیم. T-800 با تبر کامپیوترها را خرد میکند که در ادامه انفجاری هم صورت میگیرد. با این حال این راه مطمئنی برای از بین بردن هارد درایو نیست. اما نکتهی اصلی این نیست؛ در سال 1991 استفاده از شبکههای اینترنتی لوکال از پیش رواج پیدا کرده بود پس Cyberdyne Systems میتوانست از دادههای کاریاش بکآپ بگیرد –البته شاید نه در همان اتاقی که تیم توسعه کار میکرد. به طور حتم، اقدامات مهاجمین بر پایهی دانش دایسون بوده است. اما چه تضمینی بود که او همهچیز را میداند؟ از اینها گذشته، به او در مورد منشأ پردازندهی آسیبزدهشده که داشت آن را مهندسی معکوس میکرد چیزی گفته نشده بود. پس دانشِ صددرصدی نداشت.
ویژگیهای طراحی سایبورگ
در سر T-800 تراشهای وجود دارد که خودش را «پردازندهی شبکهی عصبی» مینامد (از لِسان سایبورگی که دارد آن را کنترل میکند). عجیبترین چیزِ اینجا، پردازندهایست دارای یک سوئیچ سختافزاری برای خاموش کردن حالت یادگیری. حضور چنین سوئیچی میتواند به این معنا باشد که اسکاینت میترسد سایبورگ خودسر شود. به بیان دیگر، اسکاینت میترسد هوش مصنوعی بر علیه هوش مصنوعی شورشگر طغیان کند. همینقدر دیوانهوار!
T-1000 هنگام یخزدگی در مایه نیتروژنی به طرز غریبی به افت دمای شدید واکنش نشان میدهد. بدن فیزیکیاش ظاهراً بعد از آب شدن به حالت نرمال برمیگردد؛ اما عملکرد مغز به طور قابلملاحظهای کند میشود. وقتی T800 جراحتدیده برای به دست گرفتن اسلحهاش روی زمین میخزد، T-1000 بیحال و بیرمق نگاهش میکند؛ هرچند شاید منطقیتر بود اگر کار مدل زخمی را بلافاصله تمام میکرد و میرفت به دنبال هدف اصلی، یعنی همان جان کانر. همچنین –به دلایلی- سارا کانر را مجبور میکند به جان زنگ بزند و کمک بخواهد، درحالیکه خودش بلد بود صدای او را بخوبی تقلید کند (که البته چند دقیقه بعدش همین کار را میکند). به طور خلاصه، سطح هشیاری و واکنش به موقعیتش پایین میآید و بنابراین آسیبپذیر میشود. شاید برخی از کامپیوترهای توی سرش نمیتوانستند در نتیجهی آن سردشدگیِ مزمن عملیات عادی خود را از نو شروع کنند.
برای طراحی یک سیستم کامپیوتری قابلاطمینان که بر علیه سازندهی خود نشورد، عقلانی است که از سیستمعاملی مطمئن استفاده کنیم. سیستمعاملی که مجهز به مفهوم Default Deny است. ما چنین سیستمی را ساختهایم، هرچند سالهای مدید بعد از 1991.
[1] یک مشاور امنیتی رایانهای و نویسندهاست. وی در اواخر قرن بیستم یک هکر رایانهای بود که در زمان دستگیری اش توسط وزارت دادگستری آمریکا به عنوان مهمترین و تحت تعقیبترین یاغی رایانهای تاریخ آمریکا معروف شد.
[2] brute-force attack
منبع: کسپرسکی آنلاین
تنظیم: روابط عمومی شرکت ایدکو (توزیع کننده محصولات کسپرسکی در ایران)؛
- ۹۸/۰۸/۱۳