[av_heading heading=’محققان یک ابزار (Aztarna) را برای پیدا کردن ربات‌های آسیب‌پذیر روی اینترنت منتشر کردند.’ tag=’h1′ style=’blockquote modern-quote modern-centered’ size=” subheading_active=” subheading_size=’15’ padding=’10’ color=’custom-color-heading’ custom_font=’#4ecac2′ av-medium-font-size-title=” av-small-font-size-title=” av-mini-font-size-title=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”][/av_heading]
[av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”]
یک تیم در یک استارتاپ امنیت سایبری ربات، یک ابزار آزاد و رایگان را برای متخصصان امنیت اطلاعات و کمک به آن‌ها منتشر کرد که به‌راحتی fingerprint و ربات‌های محافظت نشده را که نه‌تنها به اینترنت، بلکه همچنین به محیط‌های صنعتی که در آن فعالیت می‌کنند متصل هستند را تشخیص دهند.
این framework که Aztarna نام‌گذاری شده است توسط Alias Robotics، یک شرکت امنیتی سایبری اسپانیایی که روی روبات‌ها متمرکز شده است، توسعه ‌یافته است و قادر به شناسایی روترهای صنعتی آسیب‌پذیر و روبات‌هایی است که توسط ROS ،SROS و دیگر فناوری‌های ربات طراحی شده‌اند.
Aztarna به زبان پایتون ۳ نوشته شده است و اساساً یک ابزار اسکن پورت با یک پایگاه داده بر اساس fingerprint برای روترهای صنعتی (ازجمله Westermo، Moxa، Sierra Wireless و eWON)، و همچنین فن‌آوری‌ها و اجزای رباتیک، و همچنین الگوهایی است که این ابزار را قادر به آزمایش این سرورها در برابر آسیب‌پذیری‌های مختلف شناخته‌شده و تنظیمات امنیتی نادرست می‌کند.
محققان در Alias Robotics به The Hacker News گفتند که Aztarna برای کار در حالت‌های مختلف بر اساس سناریوهای آزمایش نفوذ متفاوت طراحی شده است. این ابزار می‌تواند فهرستی از آدرس‌های IP داده شده، محدوده آدرس‌های IP شبکه، نتایج موتور جستجوی Shodan و حتی کل اینترنت را توسط ارتباط با سایر ابزارهای اسکن مانند ZMap یا masscan اسکن کند.
محققان دراین‌باره گفتند: “با انگیزه فقدان ابزار اختصاصی برای تحقیقات امنیتی در زمینه رباتیک، ما aztarna را پیاده‌سازی کردیم که هدف آن تشخیص و اسکن روبات‌ها و فنّاوری‌های ربات (ازجمله اجزای نرم‌افزاری) در شبکه است.”
[/av_textblock]
[av_image src=’http://sgap.co/wp-content/uploads/2019/01/Aztarna-vulnerable-robot-scanning-tool.png’ attachment=’3088′ attachment_size=’full’ align=’center’ styling=” hover=” link=” target=” caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’ admin_preview_bg=”][/av_image]
[av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=’rgb(34, 34, 34) none repeat scroll 0% 0%’]
محققان با استفاده از گزینه اسکن سریع ابزار Aztarna، حدود ۱۰۶ سیستم ROS باز و ۹۰۰۰ روتر صنعتی ناامن را در سراسر جهان شناسایی کردند، که یک نقطه ورود بالقوه برای مهاجمان به‌منظور هدف قرار دادن ربات‌های آسیب‌پذیر متصل به شبکه است که می‌تواند از راه دور و با استفاده از اطلاعات پیش‌فرض و حتی بدون نیاز به مجوز، به سیستم‌ها دسترسی داشته باشند.
محققان گفتند: “برخی از نمونه‌های ROS مربوط به سیستم‌های خالی یا شبیه‌سازی‌ها بودند، اما نسبت قابل‌توجهی از روبات‌های واقعی نیز شناسایی‌شده‌اند.
ازجمله مجموعه‌ای از ماشین‌های تحقیقاتی و همچنین مجموعه‌ای از روبات‌ها در محیط‌های صنعتی” بیشتر روتر های آسیب‌پذیر شناخته‌شده (حدود ۱۵۸۶ روتر) در کشورهای اروپایی قرار دارند، درحالی‌که فرانسه و اسپانیا دارای بیشترین روترهایی هستند که به غلط تنظیم‌شده‌اند.
بالاترین تعداد روترهای صنعتی با تنظیمات امنیتی ضعیف در کشورهای آمریکای شمالی کشف شد که ۳۶ درصد از روترهای متصل شده در ایالات‌متحده و ۴۱ درصد در کانادا قرار داشتند.
به گفته محققان، این framework منبع باز به‌راحتی می‌تواند برای دریافت fingerprintها و الگوهای بیشتر در آینده منتشر شوند و از قطعات جدید نرم‌افزاری و یا ربات‌های سخت‌افزاری پشتیبانی کنند و به محققان اجازه دهند تا نسخه خاص یک firmware را در روبات‌ها تعیین کنند و کتابخانه‌های شخص ثالث مورداستفاده و نسخه‌های آن‌ها، مانند نسخه middleware ربات، ارتباطات زیرساخت و غیره را کشف کنند.
[/av_textblock]
[av_image src=’http://sgap.co/wp-content/uploads/2019/01/Aztarna-vulnerable-robot-scanning.png’ attachment=’3089′ attachment_size=’full’ align=’center’ styling=” hover=” link=” target=” caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’ admin_preview_bg=”][/av_image]
[av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=’rgb(34, 34, 34) none repeat scroll 0% 0%’]
Alias Robotics به توسعه‌دهندگان botها در مورد ربات‌های آسیب‌پذیر اطلاع‌رسانی کرده است، اما استدلال کرد که انتشار Aztarna “یک پیامد طبیعی ناشی از عدم نگرانی عمومی در میان تولیدکنندگان ربات نسبت به امنیت و امنیت سایبری” است.
این محققان دراین‌باره گفتند: “موضوع تنها این نیست که پس‌ازاینکه ما به آن‌ها اطلاع می‌دهیم، آن‌ها در patch کردن نقص‌هایشان بسیار کند عمل می‌کنند. بلکه بسیاری از آن‌ها اصلاً اهمیتی نمی‌دهند و می‌گویند: ما می‌دانیم که روبات‌های ما دارای تعدادی از آسیب‌پذیری‌های گزارش‌شده هستند، اما ما امنیت را بر عهده کاربر نهایی قرار داده‌ایم.”
محققان Alias Robotics همچنین یک مقاله پژوهشی را منتشر کرده‌اند که در آن جزئیات Aztarna آورده شده است و اینکه چگونه می‌توان آن را تکثیر کرد و چگونه می‌توان در آینده مواردی را به آن اضافه کرد. شما می‌توانید به این مقاله مراجعه کنید تا اطلاعات بیشتری در مورد این ابزار منبع باز ردیابی ربات‌ها به دست آورید.
[/av_textblock]
[av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”]
علیرضا خبیر
مشاور و مدرس تست نفوذ و امنیت شبکه‌های اداری و صنعتی
[/av_textblock]
[av_heading tag=’h1′ padding=’10’ heading=’لینک ها ‘ color=’custom-color-heading’ style=’blockquote modern-quote modern-centered’ custom_font=’#37ef34′ size=” subheading_active=” subheading_size=’15’ custom_class=” admin_preview_bg=” av-desktop-hide=” av-medium-hide=” av-small-hide=” av-mini-hide=” av-medium-font-size-title=” av-small-font-size-title=” av-mini-font-size-title=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=”][/av_heading]
[av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”]

بخش آموزش های سایت

[/av_textblock]
[av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”]

[/av_textblock]
[av_font_icon icon=’ue8b7′ font=’entypo-fontello’ style=’border’ caption=’لینک کانال تلگرام’ link=’manually,http://t.me/sgapsec’ linktarget=’_blank’ size=’40px’ position=’center’ color=” admin_preview_bg=”]
کانال تلگرام ما
[/av_font_icon]
[av_font_icon icon=’ue909′ font=’entypo-fontello’ style=’border’ caption=’لینک اینستاگرام’ link=’manually,https://www.instagram.com/sgapsec’ linktarget=’_blank’ size=’40px’ position=’center’ color=” admin_preview_bg=”]
کانال تلگرام ما
[/av_font_icon]
[av_postslider link=’category,71,72,70,1,73′ wc_prod_visible=” prod_order_by=” prod_order=” columns=’5′ items=’-1′ offset=’0′ contents=’title’ preview_mode=’auto’ image_size=’portfolio’ autoplay=’yes’ interval=’5′]