האקרים: איום מוחשי על מל"טים

האקרים: איום מוחשי על מל"טים

This post is also available in: enEnglish (אנגלית)

מאת שי רוד

332084_m fetureימים ספורים אחרי שקריוסיטי נחתה על מאדים, הודיעו חברי קבוצת ההאקרים אנונימוס שבכוונתם להשתלט על רכב החלל ולפגוע במשימתו. טרם שמענו התפארות על הישגים מיוחדים מחברי הקבוצה. אבל שלא תטעו, העובדה שטרם נאמרה המילה האחרונה בנושא היא לא אינדיקציה לכלום! אין בכלל ספק שנעשים ניסיונות עקביים לפגוע ברכב החלל וייתכן ואף ניסיונות אלה יצלחו בזמן זה או אחר. זו הנחת העבודה שלי ואני מניח שזו גם הנחת העבודה של אנשי אבטחת המידע בנאס"א. אחרי הכל את כולנו מנחה הנחת יסוד אחת אם יש בזה מחשב, אפשר לפרוץ לזה!

האיום על שלמותה של קיריוסיטי אינה שונה כלל מאיומים קבועים שמרחפים מעל אנטנותיהן של כלים בלתי מאוישים שפעילים יותר ויותר בשירות צבאות בעולם וגם בישראל.

מבלי להתייחס באופן פרטני לכלים שמשמשים בשירות הצבא, כל כלי שאינו מאויש כולל בתוכו מגוון רחב של מערכות תקשורת ומחשוב שחולשה באחד הרכיבים בו, בצד השולט ובצד הנשלט, בתווך הטכנולוגי והתקשורתי שלו, עלולים לאפשר לבעל עניין זדוני גישה, השתלטות וביצוע מהלכים שונים שיפגעו בכלי עצמו ובהצלחת משימתו.

ככלל, מאז ומעולם נעשו ניסיונות ליירט תשדורת ומסרים שעוברים בין מערכות. בין אם התקשורת שלהן עושה שימוש בטכנולוגית תקשורת אלחוטית, RF, סלולרית או אחרת.

האיום המרכזי הוא בהשתלטות על התשדורת, דבר שיאפשר לשבש אותה או לשנות את יעודה. במידה והתשדורת אינה מוצפנת, ניתן לראות בנקל את פרוטוקול השידור ומשם הדרך לשיבוש המשימה קל במיוחד. החל בשינוי נ.צ, הפלת התקשורת באמצעות מתקפת Denial Of Service (DOS) ועד להקלטת שידור ושידורו פעם אחר פעם במה שקרוי replay attack, דבר שעלול לבלבל את מי שמסתמך על הנתונים לצרכי תצפית וקבלת החלטות.

מי שאינו בקיא כל כך בעולם אבטחת המידע יופתע לגלות כמה נגישים וקלים למימוש כלים שונים שמאפשרים באמצעות דולרים בודדים לרכוש ציוד שמאפשר האזנה למגוון רחב של תשדורות ופרוטוקולים ובאמצעות Reverse Engineering לאתר את הפרוטוקול המרכזי.

האנטנות, יחידות הממסר, המשמשות לתקשורת עם כלי הרכב הבלתי מאויש, כוללות רכיבי GPS המספקים מיקומים באמצעות טכנולוגיות שונות המשודרות אל ומחדר השו"ב. האם חדר השו"ב מוגן הרמטית מפני איומי נוזקות? במקרים רבים אנחנו טורחים ומשקיעים זמן וכסף יקר בהגנה על המוצר עצמו אבל נוטים לשכוח או להמעיט בערך אותה ההשקעה הנדרשת גם במעטפת. משהו כמו אדם שמקפיד להחליף את סיסמת חשבון הבנק שלו, אבל כותב אותה בכל פעם על פתקית המודבקת על מסך המחשב שלו.

הדרך הפשוטה והיעילה להתמודד עם סוג כזה של איום פוטנציאלי כמובן במודעות המקיפה בקרב כל הנוגעים בדבר ובבחירת סוג ההצפנה המתאים ביותר למשימה שכזו, תוך בחינה עקבית של מימוש היישום שישפיע הכי פחות על ביצועיו של הכלי.

iHLS – Israel Homeland Security

AUS&R-2014  650x80

איומים נוספים בעלי פוטנציאל פגיעות ממשי כוללים session hijacking המאפשר השתלטות על הפעולות שהכלי מבצע. התקפה שכזו מאפשרת לתוקף להשתלט על הכלי ולהגדיר לו את משימותיו או לשדר מידע מוטעה. הדרך להתמודד עם התקפה מסוג זה היא בהגדרת כללי הזדהות מורכבים. השימוש בהזדהות משולבת (something you have and something you know) מצוי בשימוש נרחב בעולם האינטרנט הפרטי והעסקי כבר זמן רב אבל בעולם הביטחוני ניתן וחשוב ליישם אותו ברמות המורכבות והמשולבות ביותר האפשריות, הכוללות לעיתים גם מידע המצוי אצל שני בעלי תפקידים שונים, בין מערך השליטה ליחידה הנשלטת ובחזרה.

על וירוסים נכתב ודובר לא אחת. כבר ב-2008 דווח על וירוס שפגע במערכת ההתראות של מטוס חברת air spain הספרדית ומנע את העברת הדיווח על כשל באחת ממערכות הטיסה, דבר שהוביל להתרסקותו המטוס ולהרוגים רבים. וירוסים שפוגעים במערכות מחשב פרטיות ועסקיות אינם שונים מוירוסים שעלולים או מכוונים לפגוע במערכות מחשוב בכלים ביטחוניים, גם כאלה שאינם מאוישים. איומי הוירוסים, ואין זה משנה אם מדובר בוירוס שנועד לפגוע ממשית במערכת באמצעות השבתה מלאה או של חלק ממנה או סוס טרויאני ששולח למפעילו עדכונים ודיווחים על פעילות הכלי שעליו השתלט – מדובר באיום ממשי, שאינו בגדר מדע בדיוני.

ההתמודדות עם וירוסים קשה ומורכבת שכן בעלי אינטרס לפגוע בביצועי כלים ביטחוניים וצבאיים, יחפשו וייצרו וירוסים ייעודיים שאינם מזוהים ע"י חברות האנטי וירוס ואף ישאפו לנצל חולשות שאינן מוכרות במסגרת פעילות zero day.

בכלים בלתי מאוישים כמו במערכות עסקיות, נעשה שימוש באותן מערכות הפעלה מוכרות כמו יוניקס, לינוקס וחלונות. מערכות הפעלה אלה פגיעות בשימוש צבאי לאותן חולשות מוכרות ולכל מערכת הפעלה או התקן אחסון ניתן לפגוע באמצעות וירוס או סוס טרויאני. הדרכים להתמודד עם איום שכזה פשוטות להבנה אך מורכבות בביצוע.

כמו בכל פיתוח ויישום של מוצר, מעורבים צוותים וארגונים רבים. כשמדובר בכלי שייעודו ביטחוני, בפעילות בשטח למטרת הגנה, איסוף מודיעין ואולי אף להתקפה ממשית המחליפה את האדם עצמו, נדרשת רמת שליטה מהגבוהות הניתנות לדמיון.

כל הכלים והרכיבים הכוללים יכולות אלקטרוניות, המגיעים מיצרנים שונים חייבים לעבור בקרה וחיווי עקבי, המוודא כי אינם כוללים קוד זדוני שהושתל אצל ספק חיצוני או טופל בדרך. המשמעות היא מעקב אחר שלב המכירה, הכרה מדויקת של המקור ממנו מגיע כל רכיב ורכיב ווידוא תקינותו באמצעות בדיקות טכנולוגיות טרם יישומו.

בסופו של דבר, האיום הקיברנטי על כלי צבאי שאינו מאוייש, אינו שונה מאיום קיברנטי על מערכת פיננסית או ארגונית. ההבדל הוא בפוטנציאל הנזק שאיום או תקיפה ממשית מסוגלת לגרום ולכן נדרשים להביא בחשבון עוד אלמנטים רבים ומגוונים של יכולות אבטחת מידע בכל מעטפת המשימה, מרמת צלחות הלוויין ועד ערוצי הדיווח בין הפיקודים.