تعریف کوتاه
اکسپلویت یک برنامه یا قطعه کد است که برای یافتن و استفاده از یک نقص یا آسیبپذیری امنیتی در یک برنامه یا سیستم کامپیوتری طراحی شده است که معمولا برای اهداف مخرب مانند نصب بدافزار استفاده میشود.
اکسپلویت، خود، بدافزار نیست، بلکه روشی است که مجرمان سایبری برای ارائه بدافزار استفاده می کنند.
آنچه در پادکست میشنوید
وسیلهای برای حمله به سیستمهای کامپیوتری با یک سری دستورات، نرمافزارهای مخرب یا بخشی از دادههای آلوده است.
توضیح بیشتر
این عبارت که در زبان پارسی بهرهجو معنا شده، همان نرمافزارهای مخرب، برنامهها و کدهایی هستند که یک یا چند هکر و گاهی اوقات در موارد امنیتی، محققان امنیتی آنها را مینویسند تا میزان آسیبپذیری امنیتی در یک نرمافزار، سیستمعامل یا سختافزار خاص را تشخیص دهند.
نکتۀ حائز اهمیت در این مورد آن است که exploit یک سوء استفادۀ خود بدافزار نیست، بلکه روشی است که از سوی مجرمان سایبری و در برخی موارد خاص، محققان امنیتی برای ارائه بدافزار و یا آزمایش و میزان تخریب یک بدافزار در سیستم کامپیوتری استفاده میشود.
Exploit نوعی بدافزار یا Malware است که در بیشتر مواقع، اهداف استفادهکننده یا طراح آن، تخریب و آسیب است و در موارد استثناء، تشخیص نفوذپذیری یا آسیبپذیری سیستم.
یکی از متخصصان امنیت در دانشگاه پنسیلوانیا، exploit را اینگونه معنا کرده است: «اکسپلویت قطعه ای از نرم افزار، تکه ای از داده ها یا دنباله ای از دستورها است که از یک باگ یا آسیب پذیری در یک برنامه یا یک سیستم برای ایجاد رفتار ناخواسته یا پیش بینی نشده بهره می برد. این نام از فعل انگلیسی برای بهره برداری به معنای “استفاده از چیزی به نفع خود” گرفته شده است. اساسا، این بدان معنی است که هدف حمله از نقص طراحی رنج می برد که به هکرها اجازه می دهد ابزارهایی برای دسترسی به آن و استفاده از آن به نفع خود ایجاد کنند.
یک اکسپلویت چگونه کار میکند؟
برای اینکه اکسپلویتها مؤثر واقع شوند به مهاجم یا در معنای تخصصی هکر نیاز دارند تا یک سری عملیات مشکوک را برای راهاندازی یک اکسپلویت آغاز کند.
به طور معمول، اکثر آسیبپذیریها از یک اشکال نرمافزاری یا معماری سیستم ناشی میشوند. مهاجمان کد خود را مینویسند تا از این آسیبپذیریها استفاده کرده، انواع بدافزار را به سیستم تزریق کنند.
کاربران اغلب هشدارهای امنیتی اپل، ادوبی یا مایکروسافت را به این بهانه نادیده می گیرند که وقت و حوصله به روزرسانی نرم افزارها را ندارند. این موضوع آن ها را در معرض حملات سایبری بیشتری قرار می دهد که برخی از آن ها پیچیده تر از بقیه هستند. زمانی که شما یک مرورگر یا پلاگین قدیمی را به روزرسانی نمی کنید، به صورت خودکار به هکر اجازه می دهید تا از آسیب پذیری های موجود و حتی کشف شده استفاده کند. این کار به هکر اجازه دسترسی کامل به داده ها و نرم افزارهای نصب شده روی دستگاه شما را می دهد. این تهدید سایبری شوخی بردار نیست. چنین حمله ای می تواند عواقب بسیار جدی داشته باشد.
در یک دنیای بی نقص، اپلیکیشن ها بدون نقص اجرا می شوند: هیچ تصادف ناگهانی در میانه کار شما رخ نمی دهد و هیچ نقصی در نحوه طراحی آن ها دیده نمی شود.با این حال، در زندگی واقعی، پیچیدگی نرم افزارها اغلب فضا را برای هکرها باقی می گذارد تا به دنبال نقص ها بگردند و آن ها را در برابر کاربر قرار دهند.آن ها ماه ها یا حتی سال ها طول می کشد تا کاره ای داخلی نرم افزارهای بسیار محبوب را بررسی کنند و راه هایی برای وادار کردن آن ها به رفتار غیر منتظره پیدا کنند.وقتی این آسیب پذیری برای اولین بار کشف می شود، اکسپلویت روز صفر نامیده می شود؛ اکسپلویتی که پیش از این دیده نشده و فروشنده نرم افزار به راحتی پچ آن را در دسترس ندارد.
بازه زمانی بین اولین استفاده از اکسپلویت و انتشار پچ برای رفع آن “پنجره آسیب پذیری” نامیده می شود و نشان دهنده دوره ای است که طی آن کاربر می تواند مورد حمله قرار گیرد بدون اینکه قادر به رفع نقص اکسپلویت شده باشد.در فروم های زیرزمینی، اکسپلویت های روز صفر بسته به پلتفرم تحت تاثیر و محبوبیت آن در بازار، بین ۱۰ هزار تا ۵۰۰ هزار دلار فروخته می شوند.
وقتی یک هکر از یک دستگاه “سواستفاده” می کند، به این معنی است که چنین باگ یا آسیب پذیری نرم افزاری مسلح شده است (یعنی با بدافزار جفت شده است)و به طور فعال از طریق صفحات وب یا رسانه های قابل حذف به کاربر تحمیل می شود.
سیستم عامل ها تنها قربانیان نیستند.این نوع حملات هر نرم افزار، سخت افزار یا دستگاه الکترونیکی که بتواند فایل ها را از اینترنت دانلود کند، هدف قرار می دهند.برخی از رایج ترین اهداف عبارتند از مایکروسافت آفیس، مرورگرهای وب مانند اینترنت اکسپلورر، مدیا پلیرهایی مانند ادوبی فلش پلیر، ادوبی ریدر و نسخه های پشتیبانی نشده جاوا اوراکل.
دو نوع اکسپلویت وجود دارد: محلی و از راه دور. اکسپلویت های محلی پیچیده تر هستند زیرا شامل دسترسی قبلی به سیستم می شوند، در حالی که اکسپلویت های از راه دور بدون نیاز به دسترسی اولیه به سیستم، دستگاه را دستکاری می کنند.
هکرها چگونه از آسیبپذیریها برای حمله به یک سیستم، سواستفاده می کنند؟
به منظور شناسایی آسیب پذیری ها و سواستفاده از آن ها، هکرها ابتدا باید به دستگاه دسترسی پیدا کنند. آن ها برای این کار از ساده ترین ابزار استفاده می کنند: مهندسی اجتماعی. آن ها کاربر را برای باز کردن یک ایمیل یا پیوست مشکوک دستکاری می کنند که محتوای ساخته شده را در پلاگین آسیب پذیر بارگذاری می کند. پس از ارائه، محتوا معمولا باعث سقوط برنامه می شود و سهوا یک بار مخرب را بدون دخالت کاربر نصب می کند.
اغلب، اکسپلویت ها در یک بسته اکسپلویت دسته بندی می شوند – یک برنامه وب که سیستم عامل، پلاگین های مرورگر و مرورگر را بررسی می کند، به دنبال برنامه های آسیب پذیر می گردد و سپس محتوای خاص برنامه را به کاربر تحمیل می کند.
کشف مشکلات در یک سیستم برای یک مجرم دشوار نیست.آسیب پذیری های پروتکل بلافاصله توسط فروشندگان یا محققان امنیتی شناسایی نمی شوند، بنابراین تا زمان انتشار پچ، هکرها ممکن است حمله اکسپلویت روز صفر را آغاز کرده باشند.مبارزه با حملات روز صفر سخت است و تعداد آن ها افزایش یافته است؛ زیرا هکرها باتجربه تر هستند و سریع تر از گذشته عمل می کنند.
چگونه در برابر Exploitها، مصون بمانیم؟
نرمافزار امنیتی با هدف شناسایی، گزارش و مسدودکردن عملیاتهای مخرب و مشکوک در این مورد بسیار کارسازند. با تهیۀ این نرمافزارها میتوانید از حملات Exploit مصون بمانید وظیفۀ این نرمافزارها این است که بدون در نظر گرفتن اینکه اکسپلویت قصد دارد چه بدافزاری را راه اندازی کند، از رخ دادن آنها و آسیب رساندن به سیستمهای کامپیوتری جلوگیری میکنند.
نرمافزارهای EDR بهترین نمونه برای این کار است. EDR کوتاهشدۀ Endpoint, Detection, and Response software به معنای راهکار تشخیص و پاسخ نقطه پایانی است.
یکی دیگر از شیوههای خوب و مؤثر در این مورد راهاندازی یک برنامه تست نفوذ است که برای تایید اثربخشی دفاع استفاده میشود.
پس از آلودهشدن به Exploit چه کنیم؟
شاید بسیاری از افراد گمان کنند که وقتی سیستمشان به Exploit آلودهشده دیگر امکان استفاده از سیستم وجود ندارد درحالی که متخصصان امنیت برای این مورد نیز راهکاری در نظر گرفتهاند و آن را عملی میکنند. روش کار بدین صورت است پس از اینکه در یک سیستم Exlpoit و آسیبپذیری آن مشخص شد قدم بعدی آن است که چنین بدافزاری غیرفعال شود. ی آسیب پذیری اغلب از طریق یک پچ برطرف می شود تا اکسپلویت غیرقابل استفاده شود. این اطلاعات برای فروشندگان امنیتی نیز در دسترس قرار میگیرد. برای آسیبپذیریهای شناخته شدۀ امنیت سایبری، سازمانهایی وجوددارند که هر آسیبپذیری را فهرست میکنند و یک شمارۀ شناسایی، یک توصیف و حداقل یک مرجع عمومی ارائه میدهند.
با Exploitهای ناشناس چه کنیم؟
اکسپلویتهایی وجود دارند که برای افراد ناشناختهاند اما قطعاً کسانی که بسیار در این زمینه، خبرهاند مثل هکرهای کلاه سیاه یا متخصصان امنیتی آنها را میشناسند. به چنین اکسپلویتهای ناشناخته، اکسپلویتهای روز صفر گفته میشود. این نوع اکسپلویتها بسیار خطرناکند زیرا زمانی فعال میشوند و کار خود را آغاز میکنند که یک نرمافزار یا معماری سیستم، حاوی یک آسیبپذیری امنیتی مهم باشد که خود شخس از آن بیاطلاع است. این یعنی همان باگ سیستم.
این آسیبپذیری زمانی شناخته میشود که هکری با سوءاستفاده از این آسیبپذیری دست به تخریب میزند؛ از این رو اصطلاح اکسپلویت روز صفر به کار می رود.
زمانی که چنین اکسپلویتی رخ میدهد، سیستمهایی که نرم افزار اکسپلویت را اجرا میکنند در برابر حمله سایبری آسیبپذیر هستند. یا فروشنده در نهایت پچی را برای اصلاح آسیبپذیری منتشر خواهدکرد یا نرمافزارهای امنیتی اکسپلویت و بدافزار حاصل را شناسایی و مسدود میکنند.
انواع Exploitها:
در صورت استفاده، اکسپلویت ها به نفوذگر اجازه می دهند تا از راه دور به یک شبکه دسترسی داشته باشد و امتیازات بالایی به دست آورد، یا عمیق تر در شبکه حرکت کند.
در برخی موارد، یک اکسپلویت می تواند به عنوان بخشی از یک حمله چند مولفه ای استفاده شود.به جای استفاده از یک فایل مخرب، اکسپلویت ممکن است بدافزار دیگری را حذف کند که می تواند شامل تروجان ها و جاسوس افزارهای در پشتی باشد که می توانند اطلاعات کاربر را از سیستم های آلوده به سرقت ببرند.
شناخته شده ترین آسیب پذیری های امنیتی مبتنی بر وب عبارتند از: حملات SQL، اسکریپت نویسی بین سایتی، جعل درخواست بین سایتی و شکستن کد احراز هویت یا پیکربندی اشتباه امنیتی.
به طور کلی، اکسپلویت ها را می توان به ۲ دسته اصلی طبقه بندی کرد: آسیب پذیری های شناخته شده و ناشناخته (یا آسیب پذیری های روز صفر).
Exploit Kits و Exploit Zero Day Attack
Exploit Zero Day Attack
براساس گفتۀ متخصصان امنیت، یک حمله زمانی به عنوان اکسپلویت روز صفر شناخته می شود که از آن برای حمله به آسیب پذیری استفاده شود که شناسایی شده اما هنوز پچ نشده است. در نتیجه این نوع حمله را آسیب پذیری روز صفر نیز میگویند.
اکسپلویت ها اغلب با بدافزار ترکیب می شوند و به آن ها اجازه انتشار و اجرای روتین های پیچیده روی کامپیوترهای آسیب پذیر را می دهند.کیت های اکسپلویت (Exploit)در زیر زمین مجرمان سایبری بسیار محبوب هستند؛ زیرا کنسول های مدیریتی، مجموعه ای از اکسپلویت ها که اپلیکیشن های مختلف را هدف قرار می دهند و چندین افزونه که انجام حمله را آسان تر می کنند، در اختیار آن ها قرار می دهند.آن ها اولین بار در سال ۲۰۰۶ در زیر زمین روسیه عرضه شدند.
Exploit Kits
کیت اکسپلویت یا اکسپلویت پک، نوعی جعبه ابزار است که مجرمان سایبری از آن برای حمله به آسیب پذیری ها در سیستم ها استفاده می کنند تا بتوانند بدافزار توزیع کنند یا دیگر فعالیت های مخرب را انجام دهند. کیت های اکسپلویت با اکسپلویت هایی بسته بندی می شوند که می توانند نرم افزارهای رایج نصب شده مانند ادوبی فلش ، جاوا و یا مایکروسافت سیلورلایت را هدف قرار دهند.
مقابله با Exploit
پچ کردن مجازی یکی از توصیه شده ترین راه حل های کاهش آسیب پذیری برای شرکت ها است. پچ کردن مجازی با این فرض کار می کند که اکسپلویت ها مسیر قابل تعریفی را برای استفاده از یک نقص نرم افزاری طی می کنند.بنابراین، امکان ایجاد قوانینی در لایه شبکه وجود دارد که بتواند ارتباط با یک نرم افزار هدف را کنترل کند.با اسکن ترافیک پروتکل های مورد استفاده، می توانید تا حدی از انجام کارهایی که آن ها قصد انجام آن را دارند، جلوگیری کنید.
مقاله مرتبط: کیت اکسپلویت، اکسپلویت روز صفر، کوکی ها، هک، آسیب پذیری، پچ کردن مجازی، تزریق S ⁇ L، اسکریپت نویسی دوطرفه، اینترنت اشیا.
اکسپلویت هایی که امروز با آن ها مواجه هستیم در مقایسه با اکسپلویت های اوایل دهه ۹۰ که به دلیل عدم اتصال به اینترنت کندتر و منفعل تر بودند، تهاجمی تر هستند و در عرض چند دقیقه در سراسر سیستم پخش می شوند. در حال حاضر کیت های اکسپلویت به طور گسترده ای برای خرید در دارک وب و همچنین سایر بدافزارها در دسترس هستند و هر اسکریپت تازه کار را به یک اسکریپت واقعی تبدیل می کنند.
مشکل اکسپلویت ها این است که بخشی از یک حمله پیچیده تر هستند که آن ها را به دردسر می اندازد.آن ها هرگز به تنهایی نمی آیند و همیشه دستگاه شما را با نوعی کد مخرب آلوده می کنند.
اگرچه متخصصان امنیتی و فروشندگان برای شناسایی هرچه سریع تر آسیب پذیری ها و صدور وصله برای رفع آن ها با یکدیگر هم کاری می کنند، اما همیشه نمی توانند از کاربران در برابر اکسپلویت های روز صفر محافظت کنند.بدتر اینکه آن ها نمی توانند از کاربران در برابر سهل انگاری خود محافظت کنند.شما می توانید مسائل را به دست خودتان بسپارید و همیشه از داده های خود پشتیبان بگیرید، از رمزهای عبور ضعیف دوری کنید و به طور مداوم تمام نرم افزارها را به روز کنید.هرگز نسخه های آسیب پذیر پلاگین ها، مرورگرها یا مدیا پلیرها را اجرا نکنید.به یاد داشته باشید که هر لحظه ای که سیستم عامل خود را به روزرسانی کنید، ساعت ها در زمان خرابی کامپیوتر صرفه جویی خواهید کرد.
از آنجا که اکسپلویت ها می توانند از طریق ایمیل ها و صفحات وب در معرض خطر منتشر شوند، مراقب باشید که روی چه چیزی کلیک می کنید.فایروال و راه حل نرم افزاری امنیتی کامپیوتر شما باید شروع خوبی برای محافظت از لایه اول باشد، اما به یاد داشته باشید که هنوز خطر بالایی برای اکسپلویت های روز صفر وجود دارد.