چکیده
تروجانهای سختافزاری بهعنوان یکی از مهمترین تهدیدات در حوزه امنیت سایبری و زنجیره تأمین سختافزار، نقش پررنگی در به خطر انداختن امنیت سامانههای حیاتی دارند. این تروجانها بهصورت تغییرات عمدی و پنهان در طراحی یا ساخت تراشهها اعمال میشوند و میتوانند عملکرد یک سامانه را مختل کرده یا اطلاعات حساس را به خارج از سامانه منتقل کنند. در سامانههای نظارت تصویری که در زیرساختهای حیاتی، امنیت شهری و مراکز حساس استفاده میشوند، وجود تروجانهای سختافزاری میتواند منجر به تهدیدات جدی از جمله افشای اطلاعات، از کار افتادن سامانه یا ایجاد نقاط کور امنیتی شود. این مقاله به معرفی تروجانهای سختافزاری، انواع و روشهای فعالسازی آنها در سامانههای نظارت تصویری میپردازد.
واژگان کلیدی: تروجانهای سختافزاری، فعالسازی تروجانها، اجزای تروجانها، نظارت تصویری
1- مقدمه
با افزایش پیچیدگی سامانههای نظارت تصویری و ادغام فناوریهای پیشرفته مانند هوش مصنوعی و شبکههای پرسرعت، سطح حملات امنیتی نیز گسترش یافته است. یکی از مهمترین تهدیدات نوظهور در این حوزه، تروجانهای سختافزاری (Hardware Trojans) هستند که برخلاف بدافزارهای نرمافزاری، در سطح تراشه و سختافزار تعبیه میشوند. این نوع تروجانها میتوانند در مراحل مختلف زنجیره تأمین، از طراحی تا تولید وارد سامانه شوند و عملکرد آن را تحت کنترل مهاجم قرار دهند. تروجان سختافزاری یک تغییر مخرب در طراحی یا ساختار یک تراشه یا قطعه سختافزاری است که میتواند عملکرد سامانه را مختل کند، دادهها را به بیرون منتقل کرده یا حتی کل سامانه را از کار بیندازد. این تهدید در سطح سختافزار ایجاد شده و معمولاً بهگونهای طراحی میشود که در حالت عادی، شناسایی آن دشوار باشد [1].
ویژگی پنهانکاری و غیرقابلمشاهده بودن این تروجانها باعث میشود که تشخیص آنها بهوسیله روشهای سنتی بسیار دشوار باشد [2]. یک تروجان سختافزاری ممکن است تنها تحت شرایط خاص فعال شود یا بهصورت تدریجی عملکرد سامانه را مختل کند. این ویژگیها باعث میشود که این نوع تهدید برای سامانههایی مانند دوربینهای نظارتی، دستگاههای ضبط و واحدهای پردازشی که در محیطهای امنیتی استفاده میشوند، بسیار خطرناک باشد [3]. اهمیت موضوع زمانی بیشتر میشود که بدانیم بسیاری از تراشههای بهکاررفته در تجهیزات نظارتی از طریق زنجیره تأمین بینالمللی تأمین میشوند و کنترل کامل بر تمامی مراحل تولید امکانپذیر نیست. بنابراین، تروجانهای سختافزاری میتوانند بدون شناسایی وارد سیستم شوند و حتی در طولانیمدت باقی بمانند [4].
2- انواع تروجان سختافزاری در سامانههای نظارت تصویری
تروجانهای سختافزاری باعث ایجاد رفتارهای غیرمجاز، نقض امنیت یا اختلال در عملکرد میشوند. این تروجانها میتوانند در مراحل مختلف چرخه عمر سختافزار، از طراحی اولیه تا تولید و توزیع، اضافه شوند و بهدلیل ماهیت فیزیکیشان، شناسایی و حذف آنها بسیار دشوار است. تروجانهای سختافزاری میتوانند بر مبنای اهداف مهاجم، محرمانگی دادهها را نقض کنند یا حتی باعث خرابی کامل سامانه نظارت تصویری شوند.
تروجانهای سختافزاری را میتوان به چهار گروه اصلی تقسیم کرد:
الف) تروجانهای عملکردی (Functional Trojans)
ب) تروجانهای اطلاعاتی (Information Leakage Trojans)
ج) تروجانهای تخریبی (ِDestructive Trojans)
د) تروجانهای کاهش قابلیت اطمینان (Reliability Reduction Trojans)
1-2- تروجانهای عملکردی
تروجانهای عملکردی نوعی از تروجانهای سختافزاری یا نرمافزاری هستند که به گونهای طراحی میشوند تا عملکرد سامانه هدف را به طور مخفیانه تغییر دهند یا اختلال ایجاد کنند بدون آنکه به راحتی قابل شناسایی باشند. این تروجانها معمولاً در بخشهایی از سامانه تعبیه میشوند که فعالیت عادی را انجام میدهند اما تحت شرایط خاص، رفتار غیرمنتظره و مخرب از خود نشان میدهند [5]. به عنوان مثال، تروجانهای عملکردی ممکن است منطق یک مدار را تغییر دهند تا در هنگام بروز یک ورودی خاص، دادهها به صورت نادرست پردازش شوند یا سیگنالهای کنترلی را دستکاری کنند. شناسایی و مقابله با این نوع از تروجانها به دلیل پنهانکاری بالا در آنها بسیار دشوار است.
یکی از ویژگیهای مهم تروجانهای عملکردی، فعالسازی در شرایط خاص و نه به صورت همیشگی است. به این معنی که این تروجانها معمولاً تنها زمانی که یک الگوی خاص از ورودیها یا وضعیتهای سیستمی رخ میدهد، فعال میشوند و عملکرد سیستم را تحت تاثیر قرار میدهند [6]. این رفتار شرطی باعث میشود که آزمونهای استاندارد و بازبینیهای معمول نتوانند آنها را شناسایی کنند زیرا در طول زمان آزمون، رفتار سامانه طبیعی به نظر میرسد و تروجان خاموش باقی میماند. بنابراین، این تروجانها به طور هوشمندانه در طراحی و تولید سامانهها جاسازی میشوند.
از دیدگاه امنیت سایبری، تروجانهای عملکردی تهدید جدی برای یکپارچگی و قابلیت اعتماد سیستمها به ویژه در حوزههای حیاتی مانند نظامی، پزشکی و صنایع حیاتی هستند [7]. مقابله با این نوع تروجانها نیازمند روشهای پیشرفته تحلیل و اعتبارسنجی سختافزاری، شناسایی رفتارهای غیرمعمول و استفاده از تکنیکهای یادگیری ماشین برای تشخیص ناهنجاریها است. در نتیجه، پژوهشهای گستردهای در زمینه طراحی روشهای تشخیص زودهنگام و حذف تروجانهای عملکردی با هدف افزایش امنیت سامانهها در حال انجام است.
2-2- تروجانهای اطلاعاتی
تروجانهای اطلاعاتی نوعی بدافزار یا قطعه مخرب سختافزاری یا نرمافزاری هستند که به منظور سرقت، دستکاری یا افشای غیرمجاز اطلاعات حساس در سامانههای کامپیوتری طراحی میشوند. این تروجانها معمولاً به صورت پنهان و غیرقابل تشخیص وارد سامانه میشوند و با جمعآوری دادهها مانند رمزهای عبور، کلیدهای رمزنگاری یا اطلاعات شخصی کاربران، تهدیدی جدی برای حریم خصوصی و امنیت دادهها به شمار میروند [8].
یکی از روشهای رایج فعالیت تروجانهای اطلاعاتی، جاسوسی پنهان از ترافیک دادهها و استخراج اطلاعات کلیدی در شبکهها یا سامانههای هدف است. این نوع تروجانها ممکن است در سختافزارهای شبکه، سامانههای کنترل صنعتی یا حتی در تراشههای الکترونیکی تعبیه شوند تا به طور مداوم اطلاعات مهم را رهگیری کنند [3]. به دلیل ماهیت پنهان این تروجانها، شناسایی آنها نیازمند استفاده از تکنیکهای پیشرفته تحلیل رفتاری و بررسی دقیق جریان دادهها است که معمولاً توسط ابزارهای امنیتی سنتی قابل شناسایی نیستند.
از سوی دیگر، تروجانهای اطلاعاتی میتوانند به صورت نرمافزاری در قالب برنامههای مخرب یا افزونههای مرورگر نیز ظاهر شوند که پس از نصب توسط کاربر، دادههای خصوصی را جمعآوری و به سرورهای مهاجم ارسال میکنند. مقابله با این تهدیدات مستلزم بهکارگیری راهکارهای امنیتی چندلایه شامل رمزنگاری دادهها، تحلیل رفتاری برنامهها و آموزش کاربران برای شناسایی و اجتناب از دانلود نرمافزارهای مخرب است [9]. همچنین بررسی صحت سختافزار و نرمافزار به منظور شناسایی هر گونه تغییر غیرمجاز یا افزوده شدن تروجانهای اطلاعاتی اهمیت بالایی دارد.
3-2- تروجانهای تخریبی
تروجانهای تخریبی نوعی بدافزار یا قطعه مخرب سختافزاری هستند که هدف اصلی آنها ایجاد خسارت فیزیکی یا منطقی به سامانههای هدف است. برخلاف تروجانهای اطلاعاتی یا عملکردی که بیشتر به سرقت یا تغییر اطلاعات میپردازند، تروجانهای تخریبی با هدف از کار انداختن سامانه، نابودی دادهها یا آسیبرساندن به اجزای سختافزاری طراحی میشوند [10]. این نوع تروجانها میتوانند در لایههای مختلف سامانههای الکترونیکی و کامپیوتری جایگذاری شوند و در زمان یا شرایط خاصی فعال شوند تا حداکثر تخریب را ایجاد کنند.
یکی از مهمترین ویژگیهای تروجانهای تخریبی، توانایی آنها در ایجاد خرابیهای جدی و گاهی جبرانناپذیر است. به عنوان مثال، در سختافزارهای صنعتی یا سامانههای کنترلی حیاتی، فعال شدن این تروجانها میتواند باعث از کار افتادن ماشینآلات، ایجاد حوادث ایمنی یا نابودی اطلاعات حساس شود [11]. همچنین این تروجانها ممکن است به گونهای طراحی شوند که پس از مدتی غیرفعال باقی بمانند و سپس به صورت ناگهانی فعال شده و خسارت عمدهای به سامانه وارد کنند که این موضوع تشخیص آنها را بسیار دشوار میکند.
مقابله با تروجانهای تخریبی نیازمند استراتژیهای جامع امنیتی است که علاوه بر شناسایی و حذف آنها، تمرکز ویژهای بر روی نظارت مستمر و آنالیز رفتار سیستمها داشته باشد. استفاده از روشهای آنالیز رفتاری و تکنیکهای یادگیری ماشین برای تشخیص الگوهای غیرعادی میتواند در شناسایی زودهنگام این تروجانها موثر باشد [12]. همچنین، طراحی سامانههای مقاوم و استفاده از معماریهای امن در سختافزار و نرمافزار از جمله راهکارهای پیشگیری در برابر حملات تخریبی محسوب میشوند.
4-2- تروجانهای کاهش قابلیت اطمینان
تروجانهای کاهش قابلیت اطمینان نوعی از تروجانهای سختافزاری هستند که هدف اصلی آنها کاهش تدریجی و پنهان قابلیت اطمینان و عمر مفید سیستمهای هدف میباشد. برخلاف تروجانهای تخریبی که به طور ناگهانی خسارت وارد میکنند، این تروجانها به گونهای طراحی شدهاند که در طول زمان باعث کاهش عملکرد و افزایش نرخ خرابی قطعات سختافزاری شوند. این نوع تروجانها معمولاً به صورت تغییرات جزئی و پنهان در مدارهای الکترونیکی اعمال میشوند که به مرور زمان باعث افزایش خطا و ناپایداری سامانه میشوند.
از آنجا که تروجانهای کاهش قابلیت اطمینان به صورت مخفی و تدریجی عمل میکنند، تشخیص آنها بسیار دشوار است و معمولاً تا زمانی که آسیبهای قابل توجهی ایجاد نکنند، شناسایی نمیشوند [13]. این تروجانها میتوانند باعث افزایش مصرف انرژی، بروز خطاهای مکرر یا کاهش سرعت عملکرد سامانه شوند که در نهایت به کاهش عمر مفید قطعات منجر میشود. به همین دلیل، چنین تروجانهایی تهدیدی جدی برای صنایع حساس به قابلیت اطمینان مانند هوافضا، نظامی و پزشکی محسوب میشوند.
برای مقابله با تروجانهای کاهش قابلیت اطمینان، روشهای مختلفی از جمله تحلیل عمیق ساختار سختافزار، آزمونهای استرس طولانیمدت و روشهای مبتنی بر یادگیری ماشین برای شناسایی تغییرات غیرطبیعی در رفتار قطعات ارائه شده است [14]. این رویکردها به شناسایی زودهنگام و پیشگیری از بروز خسارات جدی کمک میکنند. همچنین، افزایش آگاهی تولیدکنندگان و بهکارگیری استانداردهای کنترل کیفیت سختافزاری میتواند در کاهش خطرات ناشی از این تروجانها موثر باشد.
3- اجزای تشکیلدهنده تروجانهای سختافزاری
تروجانهای سختافزاری به عنوان یکی از تهدیدهای مهم امنیتی در حوزه سختافزار، شامل بخشها و اجزای مختلفی هستند که هر یک در ایجاد، فعالسازی و اثرگذاری این نوع بدافزار نقش دارند. به طور کلی، این بخشها را میتوان به سه گروه اصلی ذیل تقسیم کرد:
الف) بخش محرک یا فعالساز (Trigger Part)
ب) بخش بار یا موثر (Payload / Malicious Effect Part)
ج) بخش منطقی (Insertion / Logic Part)
1-3- بخش محرک یا فعالساز در تروجانهای سختافزاری
بخش محرک مسئول فعالسازی تروجانهای سختافزاری است و معمولاً بهگونهای طراحی میشود که در شرایط خاص و غیرمعمول فعال گردد تا احتمال کشف آن در مراحل آزمون و اعتبارسنجی به حداقل برسد. محرکها میتوانند بر اساس رویدادهای نادر، شمارندههای خاص، الگوهای ورودی یا حتی ترکیبی از این موارد طراحی شوند. این ویژگی باعث میشود که تروجان در شرایط عادی خاموش و غیرقابل تشخیص باقی بماند.
یکی از روشهای متداول در طراحی محرک، استفاده از شمارندههای داخلی است که تنها پس از گذشت تعداد زیادی چرخه کلاک، تروجان را فعال میکنند. به این ترتیب، در آزمایشهای کوتاهمدت سختافزاری، تروجان فعال نمیشود و شناسایی آن بسیار دشوار خواهد بود [15].
نوع دیگر محرکها بر اساس الگوهای خاص ورودی عمل میکنند. در این روش، تروجان تنها زمانی فعال میشود که ترکیب خاصی از بیتهای ورودی به مدار اعمال شود. این شیوه به مهاجم اجازه میدهد که فعالسازی را در شرایطی کنترلشده انجام دهد و در عین حال از شناسایی تصادفی آن جلوگیری کند [3].
2-3- بخش بار یا موثر در تروجانهای سختافزاری
بخش بار یا مؤثر، وظیفه انجام عملیات مخرب را بر عهده دارد. این بخش پس از فعال شدن محرک، عملکرد عادی سامانه را تغییر میدهد یا دادههای حساسی را افشا میکند. بار میتواند در سطوح مختلفی اعم از تغییر در خروجیها، ایجاد تأخیر در پردازش، افشای کلیدهای رمزنگاری یا حتی تخریب فیزیکی بخشی از مدار عمل کند [16].
یکی از شایعترین حملات بار، نشت اطلاعات (Information Leakage) است. در این حالت، تروجان دادههای حساس مانند کلید رمزنگاری را از طریق کانالهای جانبی (Side Channels) نظیر توان مصرفی یا سیگنالهای الکترومغناطیسی منتقل میکند. این نوع بار بهویژه در تراشههای رمزنگاری اهمیت زیادی دارد، زیرا میتواند امنیت کل سامانه را به خطر بیندازد [3].
همچنین بار میتواند به شکل ایجاد اختلال در عملکرد (Denial of Service) عمل کند. به عنوان مثال، در تراشههای پردازشی، تروجان میتواند با تزریق خطا یا ایجاد تأخیرهای عمدی، کارایی سیستم را مختل کند. این نوع حمله در سامانههای حیاتی مانند تجهیزات نظامی یا هوافضا میتواند خسارات جبرانناپذیری ایجاد کند [17].
3-3- بخش منطقی یا ساختاری در تروجانهای سختافزاری
بخش منطقی شامل سازوکار پیادهسازی تروجان در طراحی سختافزار است. این بخش تعیین میکند که تروجان در کدام سطوح از چرخه طراحی شامل لایه فیزیکی (Layout level)، سطح گیت (Gate level)، سطح انتقال ثبات (Register Transfer Level) یا حتی مرحله ساخت وارد سامانه میشود [18]. انتخاب سطح درج تروجان بر میزان پنهانکاری، پیچیدگی و قابلیت شناسایی آن تأثیر مستقیم دارد.
در سطح انتقال ثبات، تروجانها معمولا به صورت ماژولهای کوچک و پنهان وارد کد طراحی میشوند. این روش سادهتر است اما احتمال کشف آن توسط تحلیل کد منبع بالاتر است. در سطح گیت، تروجانها با افزودن یا تغییر گیتها پیادهسازی میشوند و تشخیص آنها دشوارتر است [3].
در سطح فیزیکی، تروجان میتواند از طریق تغییرات جزئی در مسیرهای سیمکشی یا تغییر ابعاد ترانزیستورها اضافه شود. این روش بسیار پنهانکارانه است و تنها با ابزارهای بسیار پیشرفته مانند میکروسکوپ الکترونی عبوری (Transmission Electron Microscope) با مقایسه تصویر لایهای قابل کشف است [4].
4- روشهای فعالسازی تروجان سختافزاری
تروجانها به عنوان یکی از انواع بدافزارها، به صورت مخفیانه و با اهداف مخرب وارد سامانههای کامپیوتری میشوند. روشهای فعالسازی تروجانها به شکلهای مختلفی صورت میپذیرد که بسته به نوع تروجان و هدف مهاجم میتواند متفاوت باشد. در ادامه، سه روش اصلی فعالسازی تروجانها شرح داده میشود.
الف) فعالسازی تروجان از طریق اجرای مستقیم فایل مخرب توسط کاربر
ب) فعالسازی تروجان از طریق بهرهبرداری از آسیبپذیریهای نرمافزاری
ج) فعالسازی تروجان از طریق اسکریپتها یا برنامههای زمانبندیشده
1-4- فعالسازی تروجان از طریق اجرای مستقیم فایل مخرب توسط کاربر
تروجانها یکی از مهمترین تهدیدات در حوزه بدافزارها هستند که با روشهای مختلف فعال میشوند. یکی از سادهترین و در عین حال رایجترین روشهای فعالسازی آنها، اجرای مستقیم فایل مخرب توسط کاربر است. در این حالت، مهاجم فایل آلوده را در قالب یک نرمافزار یا مستند عادی (مانند فایل نصبی، فایل PDF یا حتی یک بازی کوچک) به کاربر ارائه میدهد. هنگامیکه کاربر به صورت دستی فایل را اجرا میکند، کد مخرب موجود در آن فعال شده و فرآیند آلودهسازی آغاز میشود. این روش به شدت بر فریب مهندسی اجتماعی متکی است، زیرا مهاجم باید کاربر را قانع کند که فایل موردنظر بیخطر یا حتی مفید است [19].
مهاجمان برای افزایش احتمال اجرای دستی فایلهای مخرب، معمولاً از تکنیکهای متنوعی بهره میگیرند. برای مثال، آنها ممکن است فایل تروجان را در قالب ضمیمه ایمیلهای فیشینگ، لینکهای جعلی در شبکههای اجتماعی یا بستههای نرمافزاری کرک شده منتشر کنند. بسیاری از کاربران به دلیل کنجکاوی یا نیاز به دسترسی به نرمافزارهای رایگان، این فایلها را بدون بررسی امنیتی اجرا میکنند. پس از اجرا، تروجان میتواند به نصب بکدور، سرقت اطلاعات یا حتی دانلود بدافزارهای دیگر اقدام کند [20].
علاوه بر این، برخی تروجانها از نامها و آیکونهای جعلی برای فریب کاربر استفاده میکنند؛ مثلاً ممکن است یک فایل مخرب با نامی شبیه به “setup.exe” یا “document.pdf.exe” ارائه شود تا کاربر تصور کند با یک فایل سالم مواجه است. به محض اجرای فایل، بدافزار در سامانه مستقر میشود و اغلب به صورت پنهانی در حافظه یا رجیستری باقی میماند تا در دفعات بعد نیز فعال گردد. بنابراین، آگاهی کاربران از این روش ساده اما خطرناک فعالسازی، اهمیت زیادی در پیشگیری دارد [21].
2-4- فعالسازی تروجان از طریق بهرهبرداری از آسیبپذیریهای نرمافزاری
یکی از روشهای پیشرفته و خطرناک فعالسازی تروجانها، بهرهبرداری از آسیبپذیریهای نرمافزاری است. در این روش، برخلاف اجرای دستی توسط کاربر، مهاجم از حفرههای امنیتی موجود در سیستمعامل یا نرمافزارهای کاربردی سوءاستفاده میکند تا کد مخرب را به صورت خودکار اجرا کند. این آسیبپذیریها معمولاً ناشی از نقص در مدیریت حافظه، اعتبارسنجی ورودیها یا ضعف در ماژولهای امنیتی نرمافزار هستند. بهعنوان مثال، آسیبپذیریهای نوع سرریز بافر (Buffer overflow) یا اجرای کد از راه دور (Remote Code Execution) به مهاجم اجازه میدهند که بدون نیاز به دخالت کاربر، کد تروجان را در سامانه قربانی فعال کند [19].
یکی از شناختهشدهترین نمونههای سوءاستفاده از آسیبپذیری برای فعالسازی خودکار بدافزارها، سوءاستفاده از حفره امنیتی در پروتکل SMB ویندوز بود که منجر به شیوع بدافزارهایی مانند WannaCry شد. این باجافزار با استفاده از اکسپلویت معروف EternalBlue بدون نیاز به اجرای مستقیم توسط کاربر، در سامانهها فعال شد و به سرعت در سطح جهانی گسترش یافت. همین مکانیزم در بسیاری از تروجانها نیز به کار میرود؛ یعنی کد مخرب پس از بهرهبرداری از یک آسیبپذیری، روی سامانه هدف اجرا و بهطور خودکار در شبکه پخش میشود [20].
از آنجا که کاربران معمولاً متوجه فرآیند بهرهبرداری نمیشوند، شناسایی این نوع حملات دشوارتر از روشهای سنتی است. مهاجمان با استفاده از کیتهای اکسپلویت (Exploite Kits) یا حتی صفحات وب آلوده، میتوانند سامانههای دارای نرمافزارهای بهروز نشده را هدف قرار دهند و تروجانها را فعال کنند. به همین دلیل، بهروزرسانی منظم سیستمعامل و نرمافزارها، نصب وصلههای امنیتی و استفاده از ابزارهای شناسایی نفوذ از مهمترین راهکارهای پیشگیری در برابر این نوع تهدیدها محسوب میشود [21].
3-4- فعالسازی تروجان از طریق اسکریپتها یا برنامههای زمانبندیشده
یکی دیگر از روشهای رایج فعالسازی تروجانها، استفاده از اسکریپتها یا برنامههای زمانبندیشده در سیستم عامل است. مهاجمان پس از نصب تروجان، معمولاً یک اسکریپت مخرب را در سامانه قربانی قرار میدهند که به طور خودکار و طبق زمانبندی مشخص اجرا میشود. در سیستمهای ویندوز، این کار اغلب از طریق Task Scheduler انجام میشود و در سیستمهای مبتنی بر یونیکس/لینوکس از Cron jobs استفاده میشود. این روش به بدافزار اجازه میدهد که حتی پس از راهاندازی مجدد سامانه نیز فعال باقی بماند و مجدداً اجرا شود [19].
اسکریپتها علاوه بر اجرای خودکار تروجان، میتوانند وظایف دیگری همچون برقراری ارتباط با سرور فرمان و کنترل (Command and Control Server)، دانلود دانلود نسخههای جدید بدافزار یا جمعآوری اطلاعات سیستم را نیز انجام دهند. به عنوان مثال، برخی تروجانهای بانکی از اسکریپتهای زمانبندیشده برای بهروزرسانی خود و حفظ ماندگاری در سامانه قربانی استفاده کردهاند. این اسکریپتها به گونهای طراحی میشوند که در پسزمینه و به شکل مخفیانه عمل کنند و کاربر هیچگونه اخطار یا نشانهای از فعالیت آنها مشاهده نکند [20].
افزون بر این، مهاجمان برای مخفیسازی بهتر فعالیتهای خود، گاهی نام اسکریپتها یا وظایف زمانبندیشده را مشابه فرآیندهای عادی سامانه انتخاب میکنند تا در صورت بررسی سطحی توسط کاربر یا مدیر سامانه، مورد توجه قرار نگیرد. چنین رویکردی باعث میشود که تروجان بتواند در بلندمدت بدون شناسایی اجرا شود. به همین دلیل، بررسی مداوم وظایف زمانبندیشده، استفاده از آنتیویروسهای بهروز و پایش رفتار سامانه از مهمترین اقدامات دفاعی در برابر این روش فعالسازی محسوب میشود [21].
5- نتیجهگیری
تروجانهای سختافزاری بهعنوان یکی از پیچیدهترین و خطرناکترین تهدیدات در حوزه امنیت سایبری، بهویژه در سامانههای نظارت تصویری، اهمیت ویژهای دارند. این تهدیدات به دلیل ماهیت پنهانکارانه، قابلیت فعالسازی تحت شرایط خاص و دشواری شناسایی در مراحل طراحی و تولید میتوانند پیامدهای جدی برای امنیت زیرساختهای حیاتی به همراه داشته باشند. همانگونه که در این مقاله نشان داده شد تروجانها با اهداف مختلفی از جمله ایجاد اختلال در عملکرد، سرقت اطلاعات، تخریب مستقیم و یا کاهش تدریجی قابلیت اطمینان سامانه، طراحی و پیادهسازی میشوند.
با توجه به تحلیل اجزای تشکیلدهنده تروجانها شامل بخش محرک، بار و منطق ساختاری میتوان نتیجه گرفت که هر یک از این اجزا نقش مهمی در افزایش پنهانکاری و کارایی حملات دارند. علاوه بر این، روشهای فعالسازی مختلف از جمله اجرای مستقیم فایلها توسط کاربر، سوءاستفاده از آسیبپذیریهای نرمافزاری و بهرهگیری از اسکریپتها یا برنامههای زمانبندیشده بیانگر تنوع راهکارهای مهاجمان برای استقرار این تهدیدات است.
با توجه به این واقعیت که سامانههای نظارت تصویری در مراکز حساس و حیاتی مورد استفاده قرار میگیرند، پیامدهای ناشی از تروجانهای سختافزاری میتواند امنیت ملی، حریم خصوصی شهروندان و پایداری خدمات حیاتی را تحت تأثیر قرار دهد. بنابراین، ضرورت دارد که راهبردهای پیشگیرانه از جمله استفاده از زنجیره تأمین قابل اعتماد، بهکارگیری آزمونها و تحلیلهای پیشرفته سختافزاری، نظارت مستمر بر رفتار سامانه و بهرهگیری از فناوریهای نوین مانند یادگیری ماشین در شناسایی ناهنجاریها مورد توجه ویژه قرار گیرد.
در نهایت، میتوان نتیجه گرفت که مقابله با تروجانهای سختافزاری در سامانههای نظارت تصویری تنها با رویکردی چندلایه، شامل جنبههای فنی، مدیریتی و راهبردی امکانپذیر است. این موضوع نیازمند همکاری گسترده میان محققان، تولیدکنندگان، نهادهای امنیتی و سیاستگذاران است تا بتوان با ایجاد چارچوبهای استاندارد و راهکارهای عملی، از تهدیدات پیچیده در این حوزه پیشگیری و مقابله کرد.
مراجع:
[1] M. Tehranipoor, F. Koushanfar, “A survey of hardware Trojan taxonomy and detection”, IEEE Design & Test of Computers, 2010, 27(1), 10-25.
[2] S. Bhunia, M. Tehranipoor, “Hardware Security: A Hands-on Learning Approach. Morgan Kaufmann”, 2018.
[3] D. Forte, S. Bhunia, M. Tehranipoor, “Hardware Trojan attacks: Threat analysis and countermeasures”, 2017. Proceedings of the IEEE, 105(10), 1930-1952.
[4] A. Waksman, S. Sethumadhavan, “Silencing hardware backdoors”, IEEE Symposium on Security and Privacy, 2011.
[5] F. Koushanfar, M. Potkonjak, “Hardware trojan detection and prevention: Challenges and solutions”, IEEE Design & Test of Computers, 2010, 27(1), 10-19.
[6] J. Rajendran, R. Pino, S. Chatterjee, S. Kim, R. Karri, “Design and analysis of ring oscillator based tunable sensors for hardware Trojan detection”, IEEE Transactions on Information Forensics and Security, 2016, 11(7), 1415-1426.
[7] Y. Zhang, M. Tehranipoor, D. Forte, “Hardware trojan detection: A survey”, 2019, IEEE Design & Test, 36(3), 8-24.
[8] A. Alrawashdeh, C. Purdy, “An enhanced malware detection approach using machine learning”, Proceedings of the 7th International Conference on Cyber Warfare and Security, 2013, 312-319.
[9] M. Farooq, M. Aamir, “Malware detection techniques and research challenges: A review”, International Journal of Advanced Computer Science and Applications, 2020, 11(6), 1-9.
[10] Y. Xiao, Z. Han, J. Xie, “Hardware Trojan attacks: A survey and taxonomy”, IEEE Access, 2019, 7, 141730-141743.
[11] J. Gao, Y. Yang, W. Shi, W, “Detection and mitigation of destructive hardware Trojans in integrated circuits”, IEEE Transactions on Information Forensics and Security, 2017, 12(11), 2626-2639.
[12] L. Wang, J. Zhang, H. Li, “Machine learning-based detection of hardware Trojans: Current challenges and future directions”, Journal of Hardware and Systems Security, 2021, 5(2), 123-135.
[13] J. Wang, H. Zhang, Y. Li, “Detection of reliability degradation hardware Trojans using aging analysis” IEEE Transactions on Very Large-Scale Integration (VLSI) Systems, 2018, 26(4), 763-774.
[14] H. Salmani, M. B. Tahoori, F. Koushanfar, “Hardware Trojan detection using machine learning: Challenges and opportunities” IEEE Transactions on Information Forensics and Security, 2020, 15, 88-102.
[15] J. Zhang, M. Tehranipoor, “Case study: Detecting hardware Trojans”, in third-party digital IP cores. IEEE HOST, 2011.
[16] R. Karri, J. Rajendran, K. Rosenfeld, M. Tehranipoor, “Trustworthy hardware: Identifying and classifying hardware Trojans. Springer, 2010.
[17] X. Lyu, P. Mishra, “Scalable activation of rare triggers in hardware Trojans”, IEEE VLSI Test Symposium, 2012.
[18] M. Tehranipoor, C. Wang, “Introduction to hardware security and trust”, Springer, 2012.
[19] W. Stallings, “Computer Security: Principles and Practice”, 4th ed. Pearson, 2020.
[20] Symantec, “Internet Security Threat Report”, vol 27, Symantec Corporation, 2022.
[21] Kaspersky Lab, “Trojan Malware Definition”, 2021. [Online], Available: https://www.kaspersky.com.