Skip to content

ONHEXGROUP

اخبار دنیای امنیت سایبری

  • اخبار
    • آسیب پذیری امنیتی
    • آنالیز بدافزار
    • کنفرانس ،دوره ، وبینار ، لایو ، CTF
    • بازیگران تهدید
    • توسعه اکسپلویت
    • افشای اطلاعات
    • باگ بانتی
    • تیم آبی
    • تیم قرمز
    • امنیت وب
  • دوره های آموزشی
    • دوره رایگان مهندسی معکوس نرم افزار
  • لیست های ویژه
    • موتورهای جستجو برای امنیت سایبری
    • کاتالوگ KEV آژانس CISA
    • آسیب پذیری های وردپرس
      • آسیب پذیری پلاگین ها
      • آسیب پذیری های هسته
      • آسیب پذیری تم ها
    • محصولات خارج از پشتیبانی مایکروسافت
      • محصولات مایکروسافتی که در سال 2022 پشتیبانی نمیشن
      • محصولات مایکروسافتی که در سال 2023 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2024 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2025 پشتیبانی نمیشن
    • معرفی فیلم ها و سریالهای مرتبط با هک و امنیت
  • آموزش های ویدیویی
  • انتشارات
    • مجله
    • مقالات
    • پادکست
  • پروژه ها
    • ماشین آسیب پذیر
      • وردپرس آسیب پذیر
  • حمایت مالی ( Donate)
  • تماس با ما
 
  • Home
  • اخبار
  • آنالیز اولین حمله ی گنجشک درنده به سیستم هوشمند سوخت – قسمت سوم : بررسی حادثه
  • Osint
  • آسیب پذیری امنیتی
  • آنالیز بدافزار
  • اخبار
  • بازیگران تهدید
  • توسعه اکسپلویت
  • مقالات
  • مهندسی معکوس نرم افزار

آنالیز اولین حمله ی گنجشک درنده به سیستم هوشمند سوخت – قسمت سوم : بررسی حادثه

On دی 1, 1402دی 2, 1402
seyyid
Share
زمان مطالعه: 5 دقیقه

چند روز پیش ، گروه هکری گنجشک درنده، دومین حمله ی خودش رو به زیرساخت های سوخت کشور انجام داد و منجر به اختلال در ارائه خدمات در جایگاههای سوخت شدن.

این گروه در سال 1400/2021 هم ، حمله ای به زیرساخت های سوخت ایران انجام داده بودن. اون زمان ، آقای حمید کشفی بهمراه J. A. Guerrero-Saade ، رو این حادثه کار کردن و یه گزارشی در خصوص این حادثه تهیه کردن.  اما بدلیل اینکه سیستم های آسیب پذیر هنوز در معرض دید بودن، گزارش رو منتشر نکردن. اما بعد از دو سال که این حادثه دوباره رخ داده، این گزارش رو بصورت عمومی منتشر کردن.

در این سری از پستها، این گزارش رو در قالب 4 قسمت منتشر کردیم:

  • قسمت اول: معماری سیستم هوشمند سوخت
  • قسمت دوم : بردارهای حمله ی بالقوه
  • قسمت سوم : بررسی حادثه
  • قسمت چهارم: OSINT و ردپای اولیه

 

این گزارش توسط حمید کشفی ، Juan Andrés ، Silas Cutler و یسری محقق دیگه که ترجیح دادن ناشناس بمونن ، تهیه شده. برای دانلود این گزارش به زبان انگلیسی میتونید از این لینک، یا کانال تلگرامی ما استفاده کنید.

 

در 26 اکتبر 2021 / 4 آبان 1400 ، حدود ساعت 11 به وقت ایران ، تقریبا همه ی 4300 جایگاه سوخت در کشور، از کار افتادن. در عرض حدودا دو ساعت، هر دستگاه POS در هر جایگاه سوخت آفلاین میشه و از کار میافته. برخی دستگاههای POS ، که تعدادشون دقیقا مشخص نیست، همچنان روشن هستن اما قابلیت ارائه سرویس رو ندارن و به جای نمایش پیغام همیشیگی ، پیام “حمله سایبری 64411” روی صفحه ی نمایش POS نمایش داده میشه. عدد 64411  مرتبط با دفتر مقام معظم رهبری هستش و در حملات قبلی هم مورد استفاده قرار گرفته بود.

 

گنجشک درنده

 

قبل از حمله، پیامهای هشداری از طریق تلگرام به یسری افراد منتخب شاغل در اورژانس ، آتش نشانی و آمبولانس ارسال کردن. در این پیام اعلام شده که بدلیل قطعی پیش رو ،باکهاشون رو پر کنن. این هشدار برای جلوگیری یا کاهش تلفات جانی احتمالی انجام شده.

 

 

بعد از دو ساعت از گزارش اولین قطعی POS، کل شبکه دچار اختلال شد و اکثر پایانه های جایگاه های سوخت از کار افتاد. از کار انداختن یه POS به سادگی پاک کردن یه ایستگاه کاری نیست. یه ایمیج مخرب یا یه دستور FLASH باید برای همه ی اونا ارسال بشه تا همه ی اونا رو از کار بندازه. با توجه به معماری استاندارد امنیتی و مدل مدیریتی پایانه های POS ، فلش کردن اونا یا هر بروزرسانی پیکربندی، باید از طریق کانال قانونی مدیریت از راه دور انجام بشه و امضای دیجیتالی داشته باشه. بروزرسانی پیکربندی برای برخی از اونا ،برای نمایش یه پیام خاص روی صفحه‌های LCD POS صورت گرفته که به این معنیه که، زیرساخت مدیریت پایانه‌های POS در دیتاسنتر، بطور کامل هک شده.

تنها سناریوی دیگه ای که امکان بروزرسانی پیکربندی یا ایمیج فریمور مخرب در دستگاههای POS میده، اینه که مهاجم تونسته کلیدهای امضای فروشنده رو بدست بیاره. احتمال این سناریو پایینه، چون اگه اینجوری باشه، برای شرکتی مثله Ingenico که فقط مشتریان ایرانی نداره، فاجعه بار هستش.

محققا نتونستن یه ایمیج فریمور مخرب POS در بین شواهد فارنزیکی آپلود شده بدست بیارن. بدون داشتن چنین ایمیجی یا دامپ حافظه فلش، محققا فقط میتونن فرض کنن که مهاجمان از دستورات مخرب و آسیب پذیری های احتمالی در فریمور POS برای از کار انداختن ترمینال استفاده کرده و احتمالاً ایمیج قابل بوت در حافظه فلش POS رو خراب کردن.

 

 

مهاجمان حداقل در اطلاعیه های عمومی خودشون اعلام کردن که دو آسیب پذیری در محصولات Ingenico کشف کردن و با اکسپلویت یکی از این دو آسیب پذیری ، حمله رو انجام دادن. با اینکه بازیگر تهدید به آسیب پذیری دوم و حیاتی تر در محصولات Ingenico اشاره کرده، اما جزییات فنی در این خصوص منتشر نکرده.

گنجشگ درنده ادعا کرده بود که جزییات این آسیب پذیری ها رو به Ingenico گزارش کردن.  محققا با گروه گنجشک درنده تماس گرفتن و اونا یه کپی از ایمیلی که به Ingenico ارسال کردن و حاوی جزییاتی از آسیب پذیری دوم بود ، رو در اختیار محققین قرار دادن. محققا با Ingenico هم تماس گرفتن تا بررسی کنن که آیا در خصوص این آسیب پذیری اقدامی کردن یا نه، که پاسخی دریافت نکردن.

آسیب پذیریاز نوع افزایش امتیاز در کرنل UNICAPT32 (یه SoC که بطور گسترده در محصولات Ingenico استفاده میشه) بود که امکان arbitrary read/write access رو به مهاجم میده و مهاجم میتونه محدودیتهای بخش هایی از حافظه ی محافظت شده ی UNICAPT32 SoC رو دور بزنه. برای اکسپلویت این آسیب پذیری مهاجم باید به یه POS بعنوان یه برنامه دسترسی داشته باشه. بازیگر تهدید بدلیل اینکه میتونست پیکربندی یا برنامه دلخواه رو روی شبکه از طریق ابزارهای مدیریتی داشته باشه، چنین نیازمندی رو داشته.

محققا بطور مستقل این آسیب پذیری گزارش شده رو ارزیابی نکردن.

در گزارش دو تا بروزرسانی در خصوص تماس با Ingenico هم اومده:

  • یکیش برای 13 ژانویه 2022 / 23 دی 1400 هستش که محققا اعلام کردن با Ingenico تماس گرفتن تا در خصوص افشای مسئولانه ی آسیب پذیری که در 13 ژانویه 2021 / 24 دی 1399 گزارش شده بود، تاییدیه ای داشته باشن، اما پاسخی دریافت نکردن.
  • بروزرسانی دوم برای 30 ژانویه 2022 /10 بهمن 1400 هستش که محققا اعلام کردن که در ابتدا Ingenico پاسخی نداده اما دوباره پیگیری کردن و تا اینکه در 20 ژانویه شرکت پاسخ داده که جزییات رو تا 4 فوریه منتشر نکنید.

در زیر اسکرین شات ایمیلی که گروه گنجشک درنده به شرکت Ingenico ارسال کرده رو مشاهده میکنید :

 

ایمیل گنجشک درنده

 

بازیگر تهدید در ادامه حمله، بعد از اینکه پایانه های POS رو از کار انداخت و دیگه نیاز نبود که سرورهای IPC ، بروزرسانی رو به پایانه ها ارائه بدن، این سرورهای IPC رو هم از کار انداخت. این کار باعث میشه که بازیابی از راه دور میسر نباشه و نیاز به حضور فیزیکی اپراتور برای بازیابی باشه، از طرفی آسیب اونقدر نبود که منجر به خرابی طولانی مدت یا دائمی زیرساخت بشه.

پاک کردن سرورهای IPC ، که تعداشون بطور دقیق مشخص نیست، نشون دهنده اینه که بازیگر تهدید به شبکه دسترسی کامل داشته. محققا در ادامه آنالیزشون متوجه شدن که سیستم مرکزی یه رابط مدیریت وب برای مدیریت و مونیتورینگ داره. این رابط وب ، امکان تعامل و مونیتورینگ سرورهای Pooler و IPC و ترمینال های POS و حتی پایانه ها و مودم های VSAT در هر جایگاه سوخت رو داره.

همونطور که قبلا توضیح داده شد، برخی از این نقاط اتصال با اینترنت هم در تعامل بودن و یه شبکه ایزوله نبودن. محققا با بررسی سورس کد این رابط متوجه وجود چندین آسیب پذیری طراحی در این سامانه شدن. مثلا اسکریپتهای PHP که برخی از ویژگی‌های مونیتورینگ رو ارائه میکنن، دستورات سیستم‌عامل رو روی مولفه های مختلف برای بدست آوردن اطلاعات یا تعامل با دستگاه‌های خارجی که بصورت محلی متصل شدن ، مانند پایانه‌های VSAT ، از طریق USB یا رابط سریال یا ارسال دستورات AT به اونها ارائه میدن.

 

هش Root سرور که از شواهد فارنزیکی آپلود شده بدست اومده
شل اسکریپت بدست اومده از شواهد فارنزیکی آپلود شده
WEB UI بدست اومده از شواهد فارنزیکی آپلود شده
اسکرین شات منتشر شده توسط بازیگر تهدید از WEB UI

 

محققا اعلام کردن که تقریباً هر جزء نرم‌افزاری و کتابخانه ی شناسایی‌ شده در طراحی سیستم، که میشه اطلاعات نسخه رو از اونا مشاهده یا بدست آورد، قدیمی و گاهی آسیب‌پذیر بودن. در حالی که مخاطبان متوسط اخبار ممکنه تصور کنن که چنین سیستم‌ها و زیرساخت‌های حیاتی در این مقیاس به دقت نظارت میشن و بطور ایمن نگهداری میشن تا آخرین استانداردهای امنیتی رو فراهم کنن، واقعیت اینه که بطور گسترده از نرم‌افزارهای منسوخ در این سیستم استفاده شده بود.

 

 

اشتراک در شبکه های اجتماعی :

Facebook
Twitter
Pinterest
LinkedIn
In Osint آسیب پذیری امنیتی آنالیز بدافزار اخبار بازیگران تهدید توسعه اکسپلویت مقالات مهندسی معکوس نرم افزارIn Ingenico , سیستم هوشمند سوخت , گنجشک درنده

راهبری نوشته

آنالیز اولین حمله ی گنجشک درنده به سیستم هوشمند سوخت – قسمت دوم : بردارهای حمله ی احتمالی
آنالیز اولین حمله ی گنجشک درنده به سیستم هوشمند سوخت – قسمت چهارم : OSINT و ردپای اولیه

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دسته‌ها

  • Osint
  • آسیب پذیری امنیتی
  • آموزش های ویدیویی
  • آنالیز بدافزار
  • اخبار
  • افشای اطلاعات
  • امنیت وب
  • انتشارات
  • اینترنت اشیاء
  • بازیگران تهدید
  • باگ بانتی
  • پادکست
  • پروژه ها
  • توسعه اکسپلویت
  • تیم آبی
  • تیم قرمز
  • دوره های آموزشی
  • فازینگ
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
  • لیست های ویژه
  • ماشین آسیب پذیر
  • مجله
  • مقالات
  • مهندسی معکوس نرم افزار

بایگانی‌ها

  • می 2025
  • آوریل 2025
  • مارس 2025
  • فوریه 2025
  • ژانویه 2025
  • دسامبر 2024
  • نوامبر 2024
  • اکتبر 2024
  • سپتامبر 2024
  • آگوست 2024
  • جولای 2024
  • ژوئن 2024
  • می 2024
  • آوریل 2024
  • مارس 2024
  • فوریه 2024
  • ژانویه 2024
  • دسامبر 2023
  • نوامبر 2023
  • اکتبر 2023
  • سپتامبر 2023
  • آگوست 2023
  • جولای 2023
  • ژوئن 2023
  • می 2023
  • آوریل 2023
  • مارس 2023
  • فوریه 2023
  • ژانویه 2023
  • دسامبر 2022

پست های مرتبط

  • اخبار
  • لیست های ویژه
seyyid
On شهریور 30, 1402اسفند 2, 1403

معرفی فیلم ها و سریالهای مرتبط با هک و امنیت

  • اخبار
  • توسعه اکسپلویت
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
  • مهندسی معکوس نرم افزار
seyyid
On اسفند 15, 1401فروردین 28, 1402

Return Oriented Programming

  • آسیب پذیری امنیتی
  • اخبار
seyyid
On دی 16, 1401اسفند 23, 1401

تکنیک جدید COVID-bit برای هک سیستمهای air-gap

  • آنالیز بدافزار
  • اخبار
  • توسعه اکسپلویت
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
  • مهندسی معکوس نرم افزار
seyyid
On آبان 29, 1402آبان 29, 1402

پاسخ چالش های دهمین دوره مسابقات مهندسی معکوس Flare-On منتشر شد

درباره ما

بعد از چندین سال فعالیت تو حوزه امنیت سایبری و تولید محتوا در شبکه های اجتماعی ، بالاخره تصمیم گرفتیم تا یه سایت راه اندازی کنیم و مطالب رو ساده تر ، در یک محیط منسجم و طبقه بندی شده به دست مخاطب برسونیم. امیدوارم که قدمی در راستای رشد امنیت سایبری کشورمون برداشته باشیم.

تگ ها

0day APT command injection Deserialization of Untrusted Data Directory Traversal FBI Fortinet Heap buffer overflow integer overflow kali LockBit Memory Corruption nuclei Off By One Security out-of-bounds write Out of bounds read Patch Tuesday PWN2OWN Stack Buffer overflow type confusion use after free vulnerable wordpress XSS ZDI vulnerability آموزش اکسپلویت نویسی ارز دیجیتال اندروید اپل اکسپلویت باج افزار تلگرام زیرودی سیسکو فارنزیک فورتی نت فیشینگ لاک بیت مایکروسافت هوش مصنوعی وردپرس وردپرس آسیب پذیر ویندوز پلاگین کروم گوگل

شبکه های اجتماعی

    • Instagram
    • Telegram
    • Twitter
    • GitHub
    • YouTube
    • LinkedIn
      کپی مطالب با ذکر منبع بلامانع است | 1401-1404