آیا گربه شما با یک ویروس کامپیوتر آلوده شده است ؟
خلاصه
سیستم های RFID به طور کلی با تردید مورد بررسی قرار گرفته اند ، اما داده های ورودی دریافت شده از برچسب های RFID منفرد تلویحاً مورد اعتماد قرار گرفته اند . حملات RFID درحال حاضر به عنوان داده های فرمت بندی شده اما تقلبی RFID تلقی می شوند . به هرحال هیچکس انتظار ندارد که یک برچسب RFID یک حمله نگاشت SQL یا یک سرریز بافر را روانه کند . این مقاله به عنوان هشداری مبنی بر اینکه داده های برچسب های RFID می توانند برای سوء استفاده از سیستم های نرم افزاری bachend مورد استفاده قرار گیرند . بنابراین ، نویسندگان میان افزار RFID باید بازبینی های دقیقی ( بازرسی حدود ، پالاییدن نویسه خاص و غیره ) انجام دهد تا از دچار شدن میان افزار RFID به آسیب های معروف تجربه شده توسط اینترنت جلوگیری کند . علاوه بر این ، به عنوان مدرکی بر این تصور عمومی ، این مقاله اولین ویروس خود کپی ساز RFID را معرفی می کند . این ویروس برچسب های RFID را به عنوان یک بردار برای به خطر انداختن سیستم های میان افزار کمکی RFID از طریق یک حمله نگاشت SQL بکار می برد.
1- مقدمه
سالها بعد از معرفی موفقیت آمیز برچسب زدن پت RFID ، سیستم شناسایی پت دامپزشک یعنی Seth شروع به بروز رفتار عجیبی از خود کرد . در ابتدا ، خواننده RFID به نظر می رسید که داده های نادرستی را در مورد جانور اهلی گزارش می کند . دو ساعت بعد ، به نظر رسید که سیستم ، داده ها را از برچسب های RFID پت ها محو می کند . سپس عجیب ترین حادثه اتفاق افتاد . نمایش LCD بر پت شناسایی کامپیوتر از حرکت باز ایستاد و این پیغام تهدید آمیز را نشان داد : همه پت شما به ما تعلق دارد .
داده های ورودی می توانند توسط هکرها برای سوء استفاده از سیستم های نرم افزار bachend بکار بروند . این اخبار قدیمی هستند ، اما آن ، مانع از این نشر که طراحان سیستم RFID به درستی ساختاری داده های تأمین شده توسط برچسب های RFID اعتماد کنند . حملات RFID معمولاً به عنوان داده های فرمت شده اما تقلبی RFID تصور می شوند . به هرحال ، در حال حاضر ، کسی انتظار ندارد که یک برچسب RFID یک حمله نگاشت SQL یا یک سرریز بافر را بفرستد . این مقاله ، آشکار خواهد ساخت که اعتمادی که داده های برچسب RFID دریافت می کنند بی اساس است . شکاف های ایمنی که آراینده های RFID از آن بیشتر می ترسند ، molware RFID ، کرم های RFID و ویروس های RFID هستند . جهت اثبات نظرمان ، این مقاله اولین ویروس خود کپی ساز RFID را ارائه خواهد کرد . هدف اصلی ما فرای این مقاله ، حمایت از طراحان میان افزار RFID جهت اتخاذ روش های ایمن برنامه ریزی است . در اولین مرحله از آرایش RFID ، توسعه دهندگان SW ، برای پنهان کردن سیستم های RFID شان ، جهت آماده سازی برای حملات شرح داده شده در این مقاله ، هنوز فرصت دارند .
1-1- معرفی RFID
شناسایی بسامد رادیویی [ Radio Frequency Identificoution (RFID)] تکنولوژی نمونه کاربرد فراگیر کامپیوتر (Pervasive Computing) است . به عنوان جایگزینی برای بارکدهای قدیمی ، قابلیت های شناسایی بی سیم RFID ، وعده می دهند که به کلی تجارب صنعتی ، تجاری و پزشکی ما را متحول سازند . باطن این فایده این است که RFID جمع آوری اطلاعات را راجع به اهداف فیزیکی آسان می سازند . اطلاعات راجع به اهداف برچسب زده شده RFID می تواند برای چندین هدف عبور داده شود در یک زمان در طول موانع فیزیکی و از یک فاصله . مطابق با مفهوم بکارگیری فراگیر کامپیوتر توسط cmark weihr برچسب های RFID ، می توانند تعاملات ما را با زیربنای بکارگیری کامپیوتر در چیزی که ناخودآگاه و حیرت آور است ، تغییر دهد . این تعهد ، سرمایه گذاران و تولید کنندگان را به اتخاذ تکنولوژی RFID برای آرایه وسیعی از کاربردها راهنمایی کرده است. برچسب های RFID می توانند به مبارزه با جعل کالاهایی مانند طراحان کفش ورزشی ، مواد مخدر دارویی و پول کمک کنند . سیستم های خودکار RFID ممکن است حساب کرده و صورت حساب های ما را در سوپر مارکت ها ، پمپ بنزین ها و بزرگراه ها بپردازند . ما مجدداً بر موقعیت مان به عنوان « بالای زنجیره غذایی » با RFID برچسب زننده گاوها ، خوک ها ، پرندگان و ماهی ها تأکید می کنیم ، که به این ترتیب به کنترل کیفیت دانه و دنبال کردن بیماری مسری حیوانات قادر می شویم . هم چنین تکنولوژی RFID ، زنجیره های ذخیره را اداره کرده ، دستیابی ما را به ساختمان ها تعدیل می کند ، بچه های ما را ردگیری می کند و از ما در مقابل سارقان حمایت می کند . خانواده سگ و گربه حتی تراشه های شناسایی پت RFID دارند که درآنها کار گذاشته شده است .
2-1- خطرات شناخته شده RFID
این آرمان شهر کاربرد فراگیر کامپیوتر ، طرف تاریک خود را دارد . RFID ، جمع آوری اطلاعات را در مورد موقعیت ها و اعمال اشخاص ، خودکار می سازد و این داده ها می توانند توسط هکرها ، خرده فروشان و حتی دولت مورد سوء استفاده واقع شوند . شماری از امنیت تثبیت شده RFID و خطرات آن برای زندگی خصوصی وجود دارند .
1) کشف کردن : برچسب های RFID برای اینکه توسط هر دستگاه فرمانبردار خواندن خوانده شوند ، طراحی شده اند . خواندن ممکن است بدون اطلاع از حامل برچسب رخ دهد و آن هم چنین ممکن است در فواصل زیاد روی دهد . یک اختلاف نظر اخیر که این امر را برجسته می کند درباره نگاه اجمالی به پاسپورت های دیجیتال است ( اسناد خوانای مسافرت ماشین ) .
2) ردگیری کردن : خوانندگان RFID در مکان های استراتژیک می توانند مشاهداتی را از تشخیص دهندگان منحصر به فرد برچسب ثبت کنند که با هویت های مشخصی مربوط هستند . مشکل هنگامی بوجود می آید که افراد به طور غیرارادی ردگیری شوند . افراد ممکن است از ردگیری ناخواسته آگاه باشند ( مثلاً ، بچه مدرسه ای ها ، هم شهری های مسن تر و کارکنان شرکت ) ، اما آن لزوماً همیشه درست نیست .
3) Spoofing ، مهاجمان می توانند برچسب های معتبر RFID را بوسیله نوشتن داده های فرمت شده برچسب بر پاسخگرهای خودکار RFID که دوباره قابل نوشتن هستند ، را بوجود آورند . یک حمله Spoofing اخیراً به وسیله محققانی از دانشگاه Johns Hopkius university و RSA Security انجام شده است . محققان پاسخگر خودکار RFID را با استفاده از یک تشخیص گر ( و آشکارسازی ) مشابه سازی کردند که برای خرید بنزین و گشودن سیستم عدم تحرک اتومبیل استفاده می کردند .
4) حملات تکرار مهاجمان می توانند متوقف کرده و دوباره پرس و جوهای RFID را انتقال دهند با به کار بردن دستگاههای رله . این انتقالات می توانند خوانندگان پاسپورت دیجیتال و سیستم های پرداخت بدون تماس راه ایستگاههای کنترل ورود به ساختمان را فریب دهند .
5) رد خدمات : رد خدمات (DOS ) زمانی است که سیستم های RFID ازکار کردن صحیح جلوگیری شوند . خواندن برچسب می تواند بوسیله اتاقک های Farady یا علامت گیر ؟؟؟؟؟ ، به تأخیر بیفتد که هردو آنها از رسیدن امواج رادیویی به اهداف برچسب زده شده RFID جلوگیری می کنند . DOS می تواند فاجعه آمیز باشد در موقعیت های نظیر هنگامی که برای خواندن داده های پزشکی از تراشه های RFID در بخش شوک روحی در بیمارستان تلاش می کنیم .
این فهرست از مقولات وضعیت کنونی دانش همگانی را با در نظر گرفتن امنیت و خطرات نهانی سیستم های RFID نشان می دهد . متأسفانه این مقاله گروه جدیدی از خطرات را به این فهرست اضافه خواهد کرد . تمامی خطراتی که در قبل بحث شدند به سوء استفاده سطح بالا از داده های صحیح فرمت شده RFID مربوط است ، در حالی که malware RFID که در این مقاله توصیف شد ، درباره سوء استفاده سطح پایین از داده های برچسب RFID است که نادرست فرمت شده اند .
2) دردسر سیستم های RFID
Molware RFID یک جعبه Pandorax است که گردوغبار را در گوشه ای از انبارهای هوشمند یا اتاق های ما جمع آوری می کند . در حالی که تصور ویروس های RFID مطمئناً از ذهن مردم گذشته است ، اشتیاق دیدن موفقیت تکنولوژی RFID هرنوع توجه جدی به این تصور عمومی را فرو نشانده است . علاوه بر ا ین ، سوء استفاده های RFID هنوز به صورت خودسرانه ظاهر نشده اند . بنابراین ، مردم به راحتی تصور می کنند که محدودیت های قدرت که برچسب های RFID با آن روبرو هستند ، کارگذاری RFID را در مقابل چنین حملاتی آسیب ناپذیرساخته است .
متأسفانه ، این دیدگاه چیزی بیش از این نیست که محصولی از تفکر آرزومندانه است . کارگذاری RFID ویژگی هایی دارد که آنها را به داوطلبانی برجسته برای سوء استفاده توسط molware تبدیل می کند .
1) کثرت برنامه : برچسب های RFID محدودیت هایی از قدرت دارند که پیچیدگی آنها را ذاتاً محدود می کند ، اما سیستم های میان افزار RFID back – enol ممکن است شامل صدها هزار، اگر نه میلیون ها ، خطوط برنامه باشند . اگر تعداد خطاهای نرم افزار ، به طور متوسط بین 6-16 در هر 1000 خط کد باشد ، میان افزار RFID احتمالاً خطرات قابل بهره کشی بیشتری دارد . در مقابل ، سیستم های میان افزار کوچک خانگی RFID احتمالاً خطوط کد کمتری دارا می باشند ، اما احتمالاً آنها از ناکافی بودن آزمایش رنج خواهند برد .
2) پروتکل های ژنریک و تسهیلات : ساختن بر زیربنای اینترنت موجود ، یک روش قابل مقیاس و مقرون به صرفه برای توسعه میان افزار RFID است . به هرحال پذیرفتن پروتکل های اینترنت ، هم چنین باعث می شود که میان افزار RFID بار اضافی ، همچون آسیب پذیری امنیتی شناخته شده را به ارث ببرد . شبکه جهانی EPC این گرایش را نشان می دهدباپذیرفتن Domain Name System(DNS) وResource Identifiers (URIS) Extensible Morkup Language (XML) , Uniform .
3) پایگاههای اطلاعاتی bach-end : اساس RFID جمع آوری داده های ماشینی شده است به هر حال ، داده های گردآوری شده بر چسب باید ذخیره و پرس و جو شوند برای رسیدن به اهداف کاربردی بزگتر ، پایگاههای اطلاعاتی . بخش مهمی در اکثر سیستم های RFID هستند . حقیقتی است که تأکید شده است توسط پیچیدگی بردارهای پایگاه اطلاعاتی قدیمی مانند Oracle , SAP با توسعه میان افزار تجاری RFID ، جز ناخوشایند این است که پایگاههای اطلاعاتی در مقابل شکاف های امنیتی آسیب پذیر هستند . بدتر از همه اینکه ، حتی آنها ، انواع منحصر بفردی از حملات را دارا می باشند .
4) داده های ارزشمند : سیستم های RFID هدفی جذاب برای بزهکاران کامپیوتر هستند . داده های RFID ممکن است یک ماهیت مالی یا فردی داشته باشند و گاهی اوقات آن حتی برای امنیت بین المللی هم مهم است . ( مثلاً داده های پاسپورت های دیجیتال ) . با بدترکردن موقعیت malware RFID می تواند احتمالاً آسیب بیشتری را بوجود آورد . نسبت به molware کامپیوتری . علاوه بر سیستم های زیان بخش پشتی IT ، آن هم چنین امکان دارد به اهداف واقعی بر چسب زده شده آسیب بزند .
5) احساس اشتباه ایمنی : اکثر حملات ؟؟؟؟ از اهداف آسانی سوء استفاده می کنند و
سیستم های RFID احتمالاً آسیب پذیر هستند ، زیرا کسی انتظار molware RFID را ندارد ، به خصوص در سیستم های ناپیوسته RFID توسعه دهندگان میان افزار RFID به انجام سنجش هایی جهت حفظ سیستم هایشان نیاز دارند و ما امیدواریم که این مقاله ، آنها را به انجام آن تشویق کند .
6) سوء استفاده های RFID : برچسب های RFID می توانند مستقیماً از میان افزار backend RFID سوء استفاده کنند . شکاکان ممکن است بپرسند « برچسب های RFID آنقدر منابع محدودی هستند که حتی نمی توانند از خودشان محافظت کنند ( مثلاً سرنگاری) بنابراین چگونه می توانند دست به حمله بزنند ؟ واقعیت این است که استثمار میان افزار RFID به خلاقیت بیشتری نسبت به تدبیر احتیاج دارد . دستکاری کمتر از 1 کیلوبایت از داده های برچسب RFID می تواند از امنیت خطرات در میان افزار RFID سوء استفاده کند ، از طریق سست کردن ایمنی آن یا شاید حتی با به خطر انداختن همه کامپیوتر یا همه شبکه .
برچسب های RFID می توانند انواع سوء استفاده های زیر را انجام دهند :
1) سرریز بافر :
سرریزهای بافر ، یکی از رایج ترین منابع آسیب پذیری ایمنی در نرم افزار هستند . آنها هم در نرم افزارهای قدیمی و هم پیشرفته یافت می شوند . سرریزهای بافر برای صنعت نرم افزار صدها میلیون دلار هر ساله هزینه دارند . سرریزهای بافر هم چنین نقشی برجسته درحوادث ودانش هکرها بازی می کنند که شامل Code Red , Morris(1988) (2201) و کرم های SQL Slammer هستند .
سرریزهای بافر ، معمولاً در نتیجه استفاده نادرست از زبان هایی نظیر C یا که ایمنی حافظه نیستند بوجود می آیند . زندگی یک سرریز بافر ، هنگامی آغاز می شود که یک مهاجم داده ها را چه مستقیماً ( مثلاً از طریق استفاده ورودی ) و چه غیرمستقیم ( مثلاً از طریق متغیرهای محیط ) وارد می کند . این داده های ورودی ، طولانی تر از هدف تخصیص داده شده سرریز بافر در حافظه هستند . بنابراین ، آن هرچه آنچه را که درآنجا اتفاق افتاده است بر روی داده های قبلی می نویسد . از آنجا که برنامه کنترل داده ها ، اغلب در نواحی حافظه نزدیک بافرهای داده ها جا داده شده اند ، سرریز بافر می تواند باعث شود که برنامه ، کد اختیاری را اجرا کند .
برچسب های RFID می توانند از سرریزهای بافر برای به خطر انداختن سیستم های میان افزار backend RFID سوء استفاده کنند . این امر ، نامعقول است زیرا اکثر برچسب های RFID به 1024 بایت یا کمتر محدود شده اند . به هر حال ، دستوراتی مانند « قطعات چندگانه را بنویس » از ISO-1593 می تواند به منابع ضعیف برچسب RFID اجازه دهد که همان داده ها را با نتیجه حاصل از پر کردن کاربرد بافر بفرستد . فرمت کردن بسیار دقیق قطعه داده مکرر فرستاده شده هنوز نوشتن آدرس برگشت بر روی پشته را کنترل می کند .
یک مهاجم هم چنین می تواند تقلب کرده و از کارت های هوشمند بدون تماس استفاده کند که مقادیر بیشتری از فضای قابل دسترس ذخیره در اختیار دارد . با این وجود ، یک مهاجم بهتر می تواند بافرهای میان افزار RFID را دور کند . با بکار بردن یک منبع غنی پرقدرت 1 دستگاه شبیه سازی برچسب RFID مانند Guardian RFID .
فرمت این مقاله به صورت Word و با قابلیت ویرایش میباشد
تعداد صفحات این مقاله 41 صفحه
پس از پرداخت ، میتوانید مقاله را به صورت انلاین دانلود کنید
دانلودمقاله سیستم های RFID