شنبه 22 شهریور 1404

تروجان‌های سخت‌افزاری در سامانه‌های نظارت تصویری، انواع، اجزا و روش‌های فعال‌سازی

چکیده

تروجان‌های سخت‌افزاری به‌عنوان یکی از مهم‌ترین تهدیدات در حوزه امنیت سایبری و زنجیره تأمین سخت‌افزار، نقش پررنگی در به خطر انداختن امنیت سامانه‌های حیاتی دارند. این تروجان‌ها به‌صورت تغییرات عمدی و پنهان در طراحی یا ساخت تراشه‌ها اعمال می‌شوند و می‌توانند عملکرد یک سامانه را مختل کرده یا اطلاعات حساس را به خارج از سامانه منتقل کنند. در سامانه‌های نظارت تصویری که در زیرساخت‌های حیاتی، امنیت شهری و مراکز حساس استفاده می‌شوند، وجود تروجان‌های سخت‌افزاری می‌تواند منجر به تهدیدات جدی از جمله افشای اطلاعات، از کار افتادن سامانه یا ایجاد نقاط کور امنیتی شود. این مقاله به معرفی تروجان‌های سخت‌افزاری، انواع و روش‌های فعال‌سازی آنها در سامانه‌های نظارت تصویری می‌پردازد.

واژگان کلیدی: تروجان‌های سخت‌افزاری، فعال‌سازی تروجان‌ها، اجزای تروجان‌ها، نظارت تصویری

 

1- مقدمه

با افزایش پیچیدگی سامانه‌های نظارت تصویری و ادغام فناوری‌های پیشرفته مانند هوش مصنوعی و شبکه‌های پرسرعت، سطح حملات امنیتی نیز گسترش یافته است. یکی از مهم‌ترین تهدیدات نوظهور در این حوزه، تروجان‌های سخت‌افزاری (Hardware Trojans) هستند که برخلاف بدافزارهای نرم‌افزاری، در سطح تراشه و سخت‌افزار تعبیه می‌شوند. این نوع تروجان‌ها می‌توانند در مراحل مختلف زنجیره تأمین، از طراحی تا تولید وارد سامانه شوند و عملکرد آن را تحت کنترل مهاجم قرار دهند. تروجان سخت‌افزاری یک تغییر مخرب در طراحی یا ساختار یک تراشه یا قطعه سخت‌افزاری است که می‌تواند عملکرد سامانه را مختل کند، داده‌ها را به بیرون منتقل کرده یا حتی کل سامانه را از کار بیندازد. این تهدید در سطح سخت‌افزار ایجاد شده و معمولاً به‌گونه‌ای طراحی می‌شود که در حالت عادی، شناسایی آن دشوار باشد [1].

ویژگی پنهان‌کاری و غیرقابل‌مشاهده بودن این تروجان‌ها باعث می‌شود که تشخیص آن‌ها به‌وسیله روش‌های سنتی بسیار دشوار باشد [2]. یک تروجان سخت‌افزاری ممکن است تنها تحت شرایط خاص فعال شود یا به‌صورت تدریجی عملکرد سامانه را مختل کند. این ویژگی‌ها باعث می‌شود که این نوع تهدید برای سامانه‌هایی مانند دوربین‌های نظارتی، دستگاه‌های ضبط و واحدهای پردازشی که در محیط‌های امنیتی استفاده می‌شوند، بسیار خطرناک باشد [3]. اهمیت موضوع زمانی بیشتر می‌شود که بدانیم بسیاری از تراشه‌های به‌کاررفته در تجهیزات نظارتی از طریق زنجیره تأمین بین‌المللی تأمین می‌شوند و کنترل کامل بر تمامی مراحل تولید امکان‌پذیر نیست. بنابراین، تروجان‌های سخت‌افزاری می‌توانند بدون شناسایی وارد سیستم شوند و حتی در طولانی‌مدت باقی بمانند [4].

 

2- انواع تروجان سخت‌افزاری در سامانه‌های نظارت تصویری

تروجان‌های سخت‌افزاری باعث ایجاد رفتارهای غیرمجاز، نقض امنیت یا اختلال در عملکرد می‌شوند. این تروجان‌ها می‌توانند در مراحل مختلف چرخه عمر سخت‌افزار، از طراحی اولیه تا تولید و توزیع، اضافه شوند و به‌دلیل ماهیت فیزیکی‌شان، شناسایی و حذف آن‌ها بسیار دشوار است. تروجان‌های سخت‌افزاری می‌توانند بر مبنای اهداف مهاجم، محرمانگی داده‌ها را نقض کنند یا حتی باعث خرابی کامل سامانه نظارت تصویری شوند.

تروجان‌های سخت‌افزاری را می‌توان به چهار گروه اصلی تقسیم کرد:

الف) تروجان‌های عملکردی (Functional Trojans)

ب) تروجان‌های اطلاعاتی (Information Leakage Trojans)

ج) تروجان‌های تخریبی (ِDestructive Trojans)

د) تروجان‌های کاهش قابلیت اطمینان (Reliability Reduction Trojans)

1-2- تروجان‌های عملکردی

تروجان‌های عملکردی نوعی از تروجان‌های سخت‌افزاری یا نرم‌افزاری هستند که به گونه‌ای طراحی می‌شوند تا عملکرد سامانه هدف را به طور مخفیانه تغییر دهند یا اختلال ایجاد کنند بدون آنکه به راحتی قابل شناسایی باشند. این تروجان‌ها معمولاً در بخش‌هایی از سامانه تعبیه می‌شوند که فعالیت عادی را انجام می‌دهند اما تحت شرایط خاص، رفتار غیرمنتظره و مخرب از خود نشان می‌دهند [5]. به عنوان مثال، تروجان‌های عملکردی ممکن است منطق یک مدار را تغییر دهند تا در هنگام بروز یک ورودی خاص، داده‌ها به صورت نادرست پردازش شوند یا سیگنال‌های کنترلی را دستکاری کنند. شناسایی و مقابله با این نوع از تروجان‌ها به دلیل پنهان‌کاری بالا در آنها بسیار دشوار است.

یکی از ویژگی‌های مهم تروجان‌های عملکردی، فعال‌سازی در شرایط خاص و نه به صورت همیشگی است. به این معنی که این تروجان‌ها معمولاً تنها زمانی که یک الگوی خاص از ورودی‌ها یا وضعیت‌های سیستمی رخ می‌دهد، فعال می‌شوند و عملکرد سیستم را تحت تاثیر قرار  می‌دهند [6]. این رفتار شرطی باعث می‌شود که آزمون‌های استاندارد و بازبینی‌های معمول نتوانند آن‌ها را شناسایی کنند زیرا در طول زمان آزمون، رفتار سامانه طبیعی به نظر می‌رسد و تروجان خاموش باقی می‌ماند. بنابراین، این تروجان‌ها به طور هوشمندانه در طراحی و تولید سامانه‌ها جاسازی می‌شوند.

از دیدگاه امنیت سایبری، تروجان‌های عملکردی تهدید جدی برای یکپارچگی و قابلیت اعتماد سیستم‌ها به ویژه در حوزه‌های حیاتی مانند نظامی، پزشکی و صنایع حیاتی هستند [7]. مقابله با این نوع تروجان‌ها نیازمند روش‌های پیشرفته تحلیل و اعتبارسنجی سخت‌افزاری، شناسایی رفتارهای غیرمعمول و استفاده از تکنیک‌های یادگیری ماشین برای تشخیص ناهنجاری‌ها است. در نتیجه، پژوهش‌های گسترده‌ای در زمینه طراحی روش‌های تشخیص زودهنگام و حذف تروجان‌های عملکردی با هدف افزایش امنیت سامانه‌ها در حال انجام است.

2-2- تروجان‌های اطلاعاتی

تروجان‌های اطلاعاتی نوعی بدافزار یا قطعه مخرب سخت‌افزاری یا نرم‌افزاری هستند که به منظور سرقت، دستکاری یا افشای غیرمجاز اطلاعات حساس در سامانه‌های کامپیوتری طراحی می‌شوند. این تروجان‌ها معمولاً به صورت پنهان و غیرقابل تشخیص وارد سامانه می‌شوند و با جمع‌آوری داده‌ها مانند رمزهای عبور، کلیدهای رمزنگاری یا اطلاعات شخصی کاربران، تهدیدی جدی برای حریم خصوصی و امنیت داده‌ها به شمار می‌روند [8].

یکی از روش‌های رایج فعالیت تروجان‌های اطلاعاتی، جاسوسی پنهان از ترافیک داده‌ها و استخراج اطلاعات کلیدی در شبکه‌ها یا سامانه‌های هدف است. این نوع تروجان‌ها ممکن است در سخت‌افزارهای شبکه، سامانه‌های کنترل صنعتی یا حتی در تراشه‌های الکترونیکی تعبیه شوند تا به طور مداوم اطلاعات مهم را رهگیری کنند [3]. به دلیل ماهیت پنهان این تروجان‌ها، شناسایی آن‌ها نیازمند استفاده از تکنیک‌های پیشرفته تحلیل رفتاری و بررسی دقیق جریان داده‌ها است که معمولاً توسط ابزارهای امنیتی سنتی قابل شناسایی نیستند.

از سوی دیگر، تروجان‌های اطلاعاتی می‌توانند به صورت نرم‌افزاری در قالب برنامه‌های مخرب یا افزونه‌های مرورگر نیز ظاهر شوند که پس از نصب توسط کاربر، داده‌های خصوصی را جمع‌آوری و به سرورهای مهاجم ارسال می‌کنند. مقابله با این تهدیدات مستلزم به‌کارگیری راهکارهای امنیتی چندلایه شامل رمزنگاری داده‌ها، تحلیل رفتاری برنامه‌ها و آموزش کاربران برای شناسایی و اجتناب از دانلود نرم‌افزارهای مخرب است [9]. همچنین بررسی صحت سخت‌افزار و نرم‌افزار به منظور شناسایی هر گونه تغییر غیرمجاز یا افزوده شدن تروجان‌های اطلاعاتی اهمیت بالایی دارد.

3-2- تروجان‌های تخریبی

تروجان‌های تخریبی نوعی بدافزار یا قطعه مخرب سخت‌افزاری هستند که هدف اصلی آن‌ها ایجاد خسارت فیزیکی یا منطقی به سامانه‌های هدف است. برخلاف تروجان‌های اطلاعاتی یا عملکردی که بیشتر به سرقت یا تغییر اطلاعات می‌پردازند، تروجان‌های تخریبی با هدف از کار انداختن سامانه، نابودی داده‌ها یا آسیب‌رساندن به اجزای سخت‌افزاری طراحی می‌شوند [10]. این نوع تروجان‌ها می‌توانند در لایه‌های مختلف سامانه‌های الکترونیکی و کامپیوتری جایگذاری شوند و در زمان یا شرایط خاصی فعال شوند تا حداکثر تخریب را ایجاد کنند.

یکی از مهم‌ترین ویژگی‌های تروجان‌های تخریبی، توانایی آن‌ها در ایجاد خرابی‌های جدی و گاهی جبران‌ناپذیر است. به عنوان مثال، در سخت‌افزارهای صنعتی یا سامانه‌های کنترلی حیاتی، فعال شدن این تروجان‌ها می‌تواند باعث از کار افتادن ماشین‌آلات، ایجاد حوادث ایمنی یا نابودی اطلاعات حساس شود [11]. همچنین این تروجان‌ها ممکن است به گونه‌ای طراحی شوند که پس از مدتی غیرفعال باقی بمانند و سپس به صورت ناگهانی فعال شده و خسارت عمده‌ای به سامانه وارد کنند که این موضوع تشخیص آن‌ها را بسیار دشوار می‌کند.

مقابله با تروجان‌های تخریبی نیازمند استراتژی‌های جامع امنیتی است که علاوه بر شناسایی و حذف آن‌ها، تمرکز ویژه‌ای بر روی نظارت مستمر و آنالیز رفتار سیستم‌ها داشته باشد. استفاده از روش‌های آنالیز رفتاری و تکنیک‌های یادگیری ماشین برای تشخیص الگوهای غیرعادی می‌تواند در شناسایی زودهنگام این تروجان‌ها موثر باشد [12]. همچنین، طراحی سامانه‌های مقاوم و استفاده از معماری‌های امن در سخت‌افزار و نرم‌افزار از جمله راهکارهای پیشگیری در برابر حملات تخریبی محسوب می‌شوند.

4-2- تروجان‌های کاهش قابلیت اطمینان

تروجان‌های کاهش قابلیت اطمینان نوعی از تروجان‌های سخت‌افزاری هستند که هدف اصلی آن‌ها کاهش تدریجی و پنهان قابلیت اطمینان و عمر مفید سیستم‌های هدف می‌باشد. برخلاف تروجان‌های تخریبی که به طور ناگهانی خسارت وارد می‌کنند، این تروجان‌ها به گونه‌ای طراحی شده‌اند که در طول زمان باعث کاهش عملکرد و افزایش نرخ خرابی قطعات سخت‌افزاری شوند. این نوع تروجان‌ها معمولاً به صورت تغییرات جزئی و پنهان در مدارهای الکترونیکی اعمال می‌شوند که به مرور زمان باعث افزایش خطا و ناپایداری سامانه می‌شوند.

از آنجا که تروجان‌های کاهش قابلیت اطمینان به صورت مخفی و تدریجی عمل می‌کنند، تشخیص آن‌ها بسیار دشوار است و معمولاً تا زمانی که آسیب‌های قابل توجهی ایجاد نکنند، شناسایی نمی‌شوند [13]. این تروجان‌ها می‌توانند باعث افزایش مصرف انرژی، بروز خطاهای مکرر یا کاهش سرعت عملکرد سامانه شوند که در نهایت به کاهش عمر مفید قطعات منجر می‌شود. به همین دلیل، چنین تروجان‌هایی تهدیدی جدی برای صنایع حساس به قابلیت اطمینان مانند هوافضا، نظامی و پزشکی محسوب می‌شوند.

برای مقابله با تروجان‌های کاهش قابلیت اطمینان، روش‌های مختلفی از جمله تحلیل عمیق ساختار سخت‌افزار، آزمون‌های استرس طولانی‌مدت و روش‌های مبتنی بر یادگیری ماشین برای شناسایی تغییرات غیرطبیعی در رفتار قطعات ارائه شده است [14]. این رویکردها به شناسایی زودهنگام و پیشگیری از بروز خسارات جدی کمک می‌کنند. همچنین، افزایش آگاهی تولیدکنندگان و به‌کارگیری استانداردهای کنترل کیفیت سخت‌افزاری می‌تواند در کاهش خطرات ناشی از این تروجان‌ها موثر باشد.

 

3- اجزای تشکیل‌دهنده تروجان‌های سخت‌افزاری

تروجان‌های سخت‌افزاری به عنوان یکی از تهدیدهای مهم امنیتی در حوزه سخت‌افزار، شامل بخش‌ها و اجزای مختلفی هستند که هر یک در ایجاد، فعال‌سازی و اثرگذاری این نوع بدافزار نقش دارند. به طور کلی، این بخش‌ها را می‌توان به سه گروه اصلی ذیل تقسیم کرد:

الف) بخش محرک یا فعال‌ساز (Trigger Part)

ب) بخش بار یا موثر (Payload / Malicious Effect Part)

ج) بخش منطقی (Insertion / Logic Part)

1-3- بخش محرک یا فعال‌ساز در تروجان‌های سخت‌افزاری

بخش محرک مسئول فعال‌سازی تروجان‌های سخت‌افزاری است و معمولاً به‌گونه‌ای طراحی می‌شود که در شرایط خاص و غیرمعمول فعال گردد تا احتمال کشف آن در مراحل آزمون و اعتبارسنجی به حداقل برسد. محرک‌ها می‌توانند بر اساس رویدادهای نادر، شمارنده‌های خاص، الگوهای ورودی یا حتی ترکیبی از این موارد طراحی شوند. این ویژگی باعث می‌شود که تروجان در شرایط عادی خاموش و غیرقابل تشخیص باقی بماند.

یکی از روش‌های متداول در طراحی محرک، استفاده از شمارنده‌های داخلی است که تنها پس از گذشت تعداد زیادی چرخه کلاک، تروجان را فعال می‌کنند. به این ترتیب، در آزمایش‌های کوتاه‌مدت سخت‌افزاری، تروجان فعال نمی‌شود و شناسایی آن بسیار دشوار خواهد بود [15].

نوع دیگر محرک‌ها بر اساس الگوهای خاص ورودی عمل می‌کنند. در این روش، تروجان تنها زمانی فعال می‌شود که ترکیب خاصی از بیت‌های ورودی به مدار اعمال شود. این شیوه به مهاجم اجازه می‌دهد که فعال‌سازی را در شرایطی کنترل‌شده انجام دهد و در عین حال از شناسایی تصادفی آن جلوگیری کند [3].

2-3- بخش بار یا موثر در تروجان‌های سخت‌افزاری

بخش بار یا مؤثر، وظیفه انجام عملیات مخرب را بر عهده دارد. این بخش پس از فعال شدن محرک، عملکرد عادی سامانه را تغییر می‌دهد یا داده‌های حساسی را افشا می‌کند. بار می‌تواند در سطوح مختلفی اعم از تغییر در خروجی‌ها، ایجاد تأخیر در پردازش، افشای کلیدهای رمزنگاری یا حتی تخریب فیزیکی بخشی از مدار عمل کند [16].

یکی از شایع‌ترین حملات بار، نشت اطلاعات (Information Leakage) است. در این حالت، تروجان داده‌های حساس مانند کلید رمزنگاری را از طریق کانال‌های جانبی (Side Channels) نظیر توان مصرفی یا سیگنال‌های الکترومغناطیسی منتقل می‌کند. این نوع بار به‌ویژه در تراشه‌های رمزنگاری اهمیت زیادی دارد، زیرا می‌تواند امنیت کل سامانه را به خطر بیندازد [3].

همچنین بار می‌تواند به شکل ایجاد اختلال در عملکرد (Denial of Service) عمل کند. به عنوان مثال، در تراشه‌های پردازشی، تروجان می‌تواند با تزریق خطا یا ایجاد تأخیرهای عمدی، کارایی سیستم را مختل کند. این نوع حمله در سامانه‌های حیاتی مانند تجهیزات نظامی یا هوافضا می‌تواند خسارات جبران‌ناپذیری ایجاد کند [17].

3-3- بخش منطقی یا ساختاری در تروجان‌های سخت‌افزاری

بخش منطقی شامل سازوکار پیاده‌سازی تروجان در طراحی سخت‌افزار است. این بخش تعیین می‌کند که تروجان در کدام سطوح از چرخه طراحی شامل لایه فیزیکی (Layout level)، سطح گیت (Gate level)، سطح انتقال ثبات (Register Transfer Level) یا حتی مرحله ساخت وارد سامانه می‌شود [18]. انتخاب سطح درج تروجان بر میزان پنهان‌کاری، پیچیدگی و قابلیت شناسایی آن تأثیر مستقیم دارد.

در سطح انتقال ثبات، تروجان‌ها معمولا به صورت ماژول‌های کوچک و پنهان وارد کد طراحی می‌شوند. این روش ساده‌تر است اما احتمال کشف آن توسط تحلیل کد منبع بالاتر است. در سطح گیت، تروجان‌ها با افزودن یا تغییر گیت‌ها پیاده‌سازی می‌شوند و تشخیص آنها دشوارتر است [3].

در سطح فیزیکی، تروجان می‌تواند از طریق تغییرات جزئی در مسیرهای سیم‌کشی یا تغییر ابعاد ترانزیستورها اضافه شود. این روش بسیار پنهان‌کارانه است و تنها با ابزارهای بسیار پیشرفته مانند میکروسکوپ الکترونی عبوری (Transmission Electron Microscope) با مقایسه تصویر لایه‌ای قابل کشف است [4].

 

4- روش‌های فعال‌سازی تروجان سخت‌افزاری

تروجان‌ها به عنوان یکی از انواع بدافزارها، به صورت مخفیانه و با اهداف مخرب وارد سامانه‌های کامپیوتری می‌شوند. روش‌های فعال‌سازی تروجان‌ها به شکل‌های مختلفی صورت می‌پذیرد که بسته به نوع تروجان و هدف مهاجم می‌تواند متفاوت باشد. در ادامه، سه روش اصلی فعال‌سازی تروجان‌ها شرح داده می‌شود.

الف) فعال‌سازی تروجان از طریق اجرای مستقیم فایل مخرب توسط کاربر

ب) فعال‌سازی تروجان از طریق بهره‌برداری از آسیب‌پذیری‌های نرم‌افزاری

ج) فعال‌سازی تروجان از طریق اسکریپت‌ها یا برنامه‌های زمان‌بندی‌شده

1-4- فعال‌سازی تروجان از طریق اجرای مستقیم فایل مخرب توسط کاربر

تروجان‌ها یکی از مهم‌ترین تهدیدات در حوزه بدافزارها هستند که با روش‌های مختلف فعال می‌شوند. یکی از ساده‌ترین و در عین حال رایج‌ترین روش‌های فعال‌سازی آن‌ها، اجرای مستقیم فایل مخرب توسط کاربر است. در این حالت، مهاجم فایل آلوده را در قالب یک نرم‌افزار یا مستند عادی (مانند فایل نصبی، فایل PDF یا حتی یک بازی کوچک) به کاربر ارائه می‌دهد. هنگامی‌که کاربر به صورت دستی فایل را اجرا می‌کند، کد مخرب موجود در آن فعال شده و فرآیند آلوده‌سازی آغاز می‌شود. این روش به شدت بر فریب مهندسی اجتماعی متکی است، زیرا مهاجم باید کاربر را قانع کند که فایل موردنظر بی‌خطر یا حتی مفید است [19].

مهاجمان برای افزایش احتمال اجرای دستی فایل‌های مخرب، معمولاً از تکنیک‌های متنوعی بهره می‌گیرند. برای مثال، آن‌ها ممکن است فایل تروجان را در قالب ضمیمه ایمیل‌های فیشینگ، لینک‌های جعلی در شبکه‌های اجتماعی یا بسته‌های نرم‌افزاری کرک شده منتشر کنند. بسیاری از کاربران به دلیل کنجکاوی یا نیاز به دسترسی به نرم‌افزارهای رایگان، این فایل‌ها را بدون بررسی امنیتی اجرا می‌کنند. پس از اجرا، تروجان می‌تواند به نصب بک‌دور، سرقت اطلاعات یا حتی دانلود بدافزارهای دیگر اقدام کند [20].

علاوه بر این، برخی تروجان‌ها از نام‌ها و آیکون‌های جعلی برای فریب کاربر استفاده می‌کنند؛ مثلاً ممکن است یک فایل مخرب با نامی شبیه به “setup.exe” یا “document.pdf.exe” ارائه شود تا کاربر تصور کند با یک فایل سالم مواجه است. به محض اجرای فایل، بدافزار در سامانه مستقر می‌شود و اغلب به صورت پنهانی در حافظه یا رجیستری باقی می‌ماند تا در دفعات بعد نیز فعال گردد. بنابراین، آگاهی کاربران از این روش ساده اما خطرناک فعال‌سازی، اهمیت زیادی در پیشگیری دارد [21].

2-4- فعال‌سازی تروجان از طریق بهره‌برداری از آسیب‌پذیری‌های نرم‌افزاری

یکی از روش‌های پیشرفته و خطرناک فعال‌سازی تروجان‌ها، بهره‌برداری از آسیب‌پذیری‌های نرم‌افزاری است. در این روش، برخلاف اجرای دستی توسط کاربر، مهاجم از حفره‌های امنیتی موجود در سیستم‌عامل یا نرم‌افزارهای کاربردی سوءاستفاده می‌کند تا کد مخرب را به صورت خودکار اجرا کند. این آسیب‌پذیری‌ها معمولاً ناشی از نقص در مدیریت حافظه، اعتبارسنجی ورودی‌ها یا ضعف در ماژول‌های امنیتی نرم‌افزار هستند. به‌عنوان مثال، آسیب‌پذیری‌های نوع سرریز بافر (Buffer overflow) یا اجرای کد از راه دور (Remote Code Execution) به مهاجم اجازه می‌دهند که بدون نیاز به دخالت کاربر، کد تروجان را در سامانه قربانی فعال کند [19].

یکی از شناخته‌شده‌ترین نمونه‌های سوءاستفاده از آسیب‌پذیری برای فعال‌سازی خودکار بدافزارها، سوءاستفاده از حفره امنیتی در پروتکل SMB ویندوز بود که منجر به شیوع بدافزارهایی مانند WannaCry شد. این باج‌افزار با استفاده از اکسپلویت معروف EternalBlue بدون نیاز به اجرای مستقیم توسط کاربر، در سامانه‌ها فعال شد و به سرعت در سطح جهانی گسترش یافت. همین مکانیزم در بسیاری از تروجان‌ها نیز به کار می‌رود؛ یعنی کد مخرب پس از بهره‌برداری از یک آسیب‌پذیری، روی سامانه هدف اجرا و به‌طور خودکار در شبکه پخش می‌شود [20].

از آنجا که کاربران معمولاً متوجه فرآیند بهره‌برداری نمی‌شوند، شناسایی این نوع حملات دشوارتر از روش‌های سنتی است. مهاجمان با استفاده از کیت‌های اکسپلویت (Exploite Kits) یا حتی صفحات وب آلوده، می‌توانند سامانه‌های دارای نرم‌افزارهای به‌روز نشده را هدف قرار دهند و تروجان‌ها را فعال کنند. به همین دلیل، به‌روزرسانی منظم سیستم‌عامل و نرم‌افزارها، نصب وصله‌های امنیتی و استفاده از ابزارهای شناسایی نفوذ از مهم‌ترین راهکارهای پیشگیری در برابر این نوع تهدیدها محسوب می‌شود [21].

3-4- فعال‌سازی تروجان از طریق اسکریپت‌ها یا برنامه‌های زمان‌بندی‌شده

یکی دیگر از روش‌های رایج فعال‌سازی تروجان‌ها، استفاده از اسکریپت‌ها یا برنامه‌های زمان‌بندی‌شده در سیستم عامل است. مهاجمان پس از نصب تروجان، معمولاً یک اسکریپت مخرب را در سامانه قربانی قرار می‌دهند که به طور خودکار و طبق زمان‌بندی مشخص اجرا می‌شود. در سیستم‌های ویندوز، این کار اغلب از طریق Task Scheduler انجام می‌شود و در سیستم‌های مبتنی بر یونیکس/لینوکس از Cron jobs استفاده می‌شود. این روش به بدافزار اجازه می‌دهد که حتی پس از راه‌اندازی مجدد سامانه نیز فعال باقی بماند و مجدداً اجرا شود [19].

اسکریپت‌ها علاوه بر اجرای خودکار تروجان، می‌توانند وظایف دیگری همچون برقراری ارتباط با سرور فرمان و کنترل (Command and Control Server)، دانلود دانلود نسخه‌های جدید بدافزار یا جمع‌آوری اطلاعات سیستم را نیز انجام دهند. به عنوان مثال، برخی تروجان‌های بانکی از اسکریپت‌های زمان‌بندی‌شده برای به‌روزرسانی خود و حفظ ماندگاری در سامانه قربانی استفاده کرده‌اند. این اسکریپت‌ها به گونه‌ای طراحی می‌شوند که در پس‌زمینه و به شکل مخفیانه عمل کنند و کاربر هیچ‌گونه اخطار یا نشانه‌ای از فعالیت آن‌ها مشاهده نکند [20].

افزون بر این، مهاجمان برای مخفی‌سازی بهتر فعالیت‌های خود، گاهی نام اسکریپت‌ها یا وظایف زمان‌بندی‌شده را مشابه فرآیندهای عادی سامانه انتخاب می‌کنند تا در صورت بررسی سطحی توسط کاربر یا مدیر سامانه، مورد توجه قرار نگیرد. چنین رویکردی باعث می‌شود که تروجان بتواند در بلندمدت بدون شناسایی اجرا شود. به همین دلیل، بررسی مداوم وظایف زمان‌بندی‌شده، استفاده از آنتی‌ویروس‌های به‌روز و پایش رفتار سامانه از مهم‌ترین اقدامات دفاعی در برابر این روش فعال‌سازی محسوب می‌شود [21].

 

5- نتیجه‌گیری

تروجان‌های سخت‌افزاری به‌عنوان یکی از پیچیده‌ترین و خطرناک‌ترین تهدیدات در حوزه امنیت سایبری، به‌ویژه در سامانه‌های نظارت تصویری، اهمیت ویژه‌ای دارند. این تهدیدات به دلیل ماهیت پنهان‌کارانه، قابلیت فعال‌سازی تحت شرایط خاص و دشواری شناسایی در مراحل طراحی و تولید می‌توانند پیامدهای جدی برای امنیت زیرساخت‌های حیاتی به همراه داشته باشند. همان‌گونه که در این مقاله نشان داده شد تروجان‌ها با اهداف مختلفی از جمله ایجاد اختلال در عملکرد، سرقت اطلاعات، تخریب مستقیم و یا کاهش تدریجی قابلیت اطمینان سامانه، طراحی و پیاده‌سازی می‌شوند.

با توجه به تحلیل اجزای تشکیل‌دهنده تروجان‌ها شامل بخش محرک، بار و منطق ساختاری می‌توان نتیجه گرفت که هر یک از این اجزا نقش مهمی در افزایش پنهان‌کاری و کارایی حملات دارند. علاوه بر این، روش‌های فعال‌سازی مختلف از جمله اجرای مستقیم فایل‌ها توسط کاربر، سوءاستفاده از آسیب‌پذیری‌های نرم‌افزاری و بهره‌گیری از اسکریپت‌ها یا برنامه‌های زمان‌بندی‌شده بیانگر تنوع راهکارهای مهاجمان برای استقرار این تهدیدات است.

با توجه به این واقعیت که سامانه‌های نظارت تصویری در مراکز حساس و حیاتی مورد استفاده قرار می‌گیرند، پیامدهای ناشی از تروجان‌های سخت‌افزاری می‌تواند امنیت ملی، حریم خصوصی شهروندان و پایداری خدمات حیاتی را تحت تأثیر قرار دهد. بنابراین، ضرورت دارد که راهبردهای پیشگیرانه از جمله استفاده از زنجیره تأمین قابل اعتماد، به‌کارگیری آزمون‌ها و تحلیل‌های پیشرفته سخت‌افزاری، نظارت مستمر بر رفتار سامانه و بهره‌گیری از فناوری‌های نوین مانند یادگیری ماشین در شناسایی ناهنجاری‌ها مورد توجه ویژه قرار گیرد.

در نهایت، می‌توان نتیجه گرفت که مقابله با تروجان‌های سخت‌افزاری در سامانه‌های نظارت تصویری تنها با رویکردی چندلایه، شامل جنبه‌های فنی، مدیریتی و راهبردی امکان‌پذیر است. این موضوع نیازمند همکاری گسترده میان محققان، تولیدکنندگان، نهادهای امنیتی و سیاست‌گذاران است تا بتوان با ایجاد چارچوب‌های استاندارد و راهکارهای عملی، از تهدیدات پیچیده در این حوزه پیشگیری و مقابله کرد.

 

مراجع:

[1] M. Tehranipoor, F. Koushanfar, “A survey of hardware Trojan taxonomy and detection”, IEEE Design & Test of Computers, 2010, 27(1), 10-25.

[2] S. Bhunia, M. Tehranipoor, “Hardware Security: A Hands-on Learning Approach. Morgan Kaufmann”, 2018.

[3] D. Forte, S. Bhunia, M. Tehranipoor, “Hardware Trojan attacks: Threat analysis and countermeasures”, 2017. Proceedings of the IEEE, 105(10), 1930-1952.

[4] A. Waksman, S. Sethumadhavan, “Silencing hardware backdoors”, IEEE Symposium on Security and Privacy, 2011.

[5] F. Koushanfar, M. Potkonjak, “Hardware trojan detection and prevention: Challenges and solutions”, IEEE Design & Test of Computers, 2010, 27(1), 10-19.

[6] J. Rajendran, R. Pino, S. Chatterjee, S. Kim, R. Karri, “Design and analysis of ring oscillator based tunable sensors for hardware Trojan detection”, IEEE Transactions on Information Forensics and Security, 2016, 11(7), 1415-1426.

[7] Y. Zhang, M. Tehranipoor, D. Forte, “Hardware trojan detection: A survey”, 2019, IEEE Design & Test, 36(3), 8-24.

[8] A. Alrawashdeh, C. Purdy, “An enhanced malware detection approach using machine learning”, Proceedings of the 7th International Conference on Cyber Warfare and Security, 2013, 312-319.

[9] M. Farooq, M. Aamir, “Malware detection techniques and research challenges: A review”, International Journal of Advanced Computer Science and Applications, 2020, 11(6), 1-9.

[10] Y. Xiao, Z. Han, J. Xie, “Hardware Trojan attacks: A survey and taxonomy”, IEEE Access, 2019, 7, 141730-141743.

[11] J. Gao, Y. Yang, W. Shi, W, “Detection and mitigation of destructive hardware Trojans in integrated circuits”, IEEE Transactions on Information Forensics and Security, 2017, 12(11), 2626-2639.

[12] L. Wang, J. Zhang, H. Li, “Machine learning-based detection of hardware Trojans: Current challenges and future directions”, Journal of Hardware and Systems Security, 2021, 5(2), 123-135.

[13] J. Wang, H. Zhang, Y. Li, “Detection of reliability degradation hardware Trojans using aging analysis” IEEE Transactions on Very Large-Scale Integration (VLSI) Systems, 2018, 26(4), 763-774.

[14] H. Salmani, M. B. Tahoori, F. Koushanfar, “Hardware Trojan detection using machine learning: Challenges and opportunities” IEEE Transactions on Information Forensics and Security, 2020, 15, 88-102.

[15] J. Zhang, M. Tehranipoor, “Case study: Detecting hardware Trojans”, in third-party digital IP cores. IEEE HOST, 2011.

[16] R. Karri, J. Rajendran, K. Rosenfeld, M. Tehranipoor, “Trustworthy hardware: Identifying and classifying hardware Trojans. Springer, 2010.

[17] X. Lyu, P. Mishra, “Scalable activation of rare triggers in hardware Trojans”, IEEE VLSI Test Symposium, 2012.

[18] M. Tehranipoor, C. Wang, “Introduction to hardware security and trust”, Springer, 2012.

[19] W. Stallings, “Computer Security: Principles and Practice”, 4th ed. Pearson, 2020.

[20] Symantec, “Internet Security Threat Report”, vol 27, Symantec Corporation, 2022.

[21] Kaspersky Lab, “Trojan Malware Definition”, 2021. [Online], Available: https://www.kaspersky.com.

درباره نویسنده

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *