از اوکراین تا ایران، هک دوربین‌های امنیتی شهری، بخشی از دستورالعمل جنگ‌ها

هکرها چگونه از دوربین‌های شهری برای هدایت حملات استفاده کنند
از اوکراین تا ایران، هک دوربین‌های امنیتی شهری، بخشی از دستورالعمل جنگ‌ها
تهدید امنیت پیشرفته

گزارش مجله وایرد براساس پژوهشی از موسسه چک‌پوینت نشان می‌دهد هکرهایی که ظاهرا با حکومت جمهوری اسلامی ایران مرتبط هستند صدها بار تلاش کرده‌اند دوربین‌های نظارتی شهری را هم‌زمان با حملات موشکی و پهپادی کنترل کنند. اسرائیل، روسیه و اوکراین نیز از این روش استفاده کرده‌اند. در ادامه خلاصه این تحقیق را می‌خوانید:


برای دهه‌ها، ماهواره‌ها، پهپادها و دیده‌بان‌های انسانی بخشی از ابزارهای جاسوسی و شناسایی در جنگ‌ها بوده‌اند. اما در عصر دستگاه‌های ارزان، ناامن و متصل به اینترنت، ارتش‌ها اکنون مجموعه‌ای تازه و قدرتمند از «چشم‌های زمینی» به دست آورده‌اند: هر دوربین شهری قابل هک که بیرون یک خانه یا در خیابان‌های شهر نصب شده و به سمت اهداف بالقوه بمباران نشانه رفته است.

پژوهش چک‌پوینت، وقوع صدها تلاش برای هک دوربین‌های امنیتی شهری در سراسر خاورمیانه را توصیف می‌کند؛ تلاش‌هایی که بسیاری از آن‌ها ظاهرا هم‌زمان با حملات اخیر موشکی و پهپادی جمهوری اسلامی ایران به اهدافی از جمله در اسرائیل، قطر و قبرس انجام شده‌اند. برخی از این عملیات‌های ربایش دوربین‌ها به گروهی از هکرها نسبت داده شده‌اند که پیش‌تر با نهادهای اطلاعاتی امنیتی ایران مرتبط بودند. این فعالیت‌ها نشان می‌دهد نیروهای نظامی جمهوری اسلامی ایران احتمالا تلاش کرده‌اند از دوربین‌های نظارتی غیرنظامی برای شناسایی اهداف، برنامه‌ریزی حملات یا ارزیابی میزان خسارت وارد شده در حملات خود استفاده کند؛ حملاتی که در واکنش به بمباران‌های آمریکا و اسرائیل انجام شده و به گسترش جنگ در منطقه دامن زده است.

البته جمهوری اسلامی ایران نخستین کشوری نیست که از چنین تاکتیک نظارتی مبتنی بر هک دوربین‌ها استفاده می‌کند. هفته گذشته فایننشال تایمز و نیویورک‌تایمز در گزارش‌هایی نشان دادند که داد که ارتش اسرائیل به «تقریبا تمام» دوربین‌های ترافیکی در تهران، دسترسی دارد و در همکاری با سازمان اطلاعات مرکزی آمریکا (CIA) از آن‌ها برای هدف‌گیری حمله هوایی به خامنه‌ای استفاده کرده‌است.

در اوکراین نیز مقام‌های این کشور سال‌هاست هشدار می‌دهند که روسیه با هک دوربین‌های نظارتی شهری برای هدف‌گیری حملات و رصد جابه‌جایی نیروهای نظامی استفاده می‌کند. در مقابل، هکرهای اوکراینی نیز دوربین‌های روسی را به کنترل خود درآورده‌اند تا نیروهای روسیه را زیر نظر بگیرند و شاید حتی حملات خود را پایش کنند. به بیان دیگر، سوءاستفاده از ناامنی دوربین‌های غیرنظامی متصل به شبکه به‌تدریج در حال تبدیل شدن به بخشی از رویه‌های عملیاتی استاندارد نیروهای مسلح در سراسر جهان است؛ روشی نسبتا ارزان و در دسترس برای به‌دست آوردن «چشم‌هایی» بر روی یک هدف، حتی در فاصله صدها یا هزاران کیلومتر دورتر.

سرگئی شیکویچ، از محققین این پروژه در چک‌پوینت می‌گوید: «اکنون هک دوربین‌ها به بخشی از دستورالعمل‌های تاکتیک‌های فعالیت‌های نظامی تبدیل شده است. شما بدون استفاده از ابزارهای پرهزینه نظامی مانند ماهواره‌ها به دید مستقیم دست پیدا می‌کنید و اغلب حتی وضوح تصویر بهتری هم به دست می‌آورید. برای هر مهاجمی که قصد انجام فعالیت نظامی دارد، اکنون امتحان کردن این روش کار ساده‌ای است، زیرا انجام آن آسان است و در برابر تلاشی که صرف می‌کنید ارزش عملیاتی بسیار بالایی دارد.»

در تازه‌ترین نمونه از این روش شناسایی، چک‌پوینت دریافت که هکرها تلاش کرده‌اند از پنج آسیب‌پذیری مجزا در دوربین‌های امنیتی هایک ویژن و داهوآ سو استفاده کنند؛ آسیب‌پذیری‌هایی که می‌توانستند به آن‌ها امکان تصرف کامل این دوربین‌ها را بدهند. ده‌ها تلاش برای نفوذ که چک‌پوینت اعلام کرده آن‌ها را مسدود کرده است در کشورهایی مانند بحرین، قبرس، کویت، لبنان، قطر و امارات متحده عربی مشاهده شده و صدها مورد دیگر نیز در خود اسرائیل ثبت شده است. چک‌پوینت تاکید می‌کند که تنها توانسته است تلاش‌های نفوذ را در شبکه‌هایی مشاهده کند که از تجهیزات فایروال این شرکت استفاده می‌کنند و بنابراین یافته‌های آن احتمالاً به دلیل پایگاه مشتریان بزرگ‌تر این شرکت در اسرائیل، تا حدی سوگیری جغرافیایی دارد.

هیچ‌یک از این پنج آسیب‌پذیری «پیچیده یا پیشرفته» نیستند. همه آن‌ها در به‌روزرسانی‌های نرم‌افزاری قبلی شرکت‌های هایک ویژن و داهوآ اصلاح شده‌اند و سال‌ها پیش کشف شده بودند؛ یکی از آن‌ها حتی به سال ۲۰۱۷ بازمی‌گردد. با این حال، همانند بسیاری از باگ‌های قابل سو استفاده در دستگاه‌های اینترنت اشیا، این ضعف‌ها در دوربین‌های امنیتی همچنان باقی می‌مانند، زیرا مالکان این دستگاه‌ها به ندرت به‌روزرسانی‌ها را نصب می‌کنند یا حتی از وجود آن‌ها آگاه می‌شوند. دوربین‌های هایک ویژن و داهوآ به دلیل نگرانی‌های امنیتی عملاً در ایالات متحده ممنوع شده‌اند.

تلاش‌ها برای هک دوربین‌ها عمدتا در تاریخ‌های ۲۸ فوریه و ۱ مارس انجام شده‌اند؛ درست در نحستین‌روزهایی که ایالات متحده و اسرائیل حملات هوایی خود را در سراسر ایران آغاز کرده بودند. برخی از تلاش‌ها برای تصرف این دوربین‌ها نیز در اواسط ژانویه رخ داده‌اند؛ زمانی که اعتراض‌ها در ایران گسترش یافته بود و آمریکا و اسرائیل در حال آماده‌سازی برای حملات خود بودند. چک‌پوینت بر اساس سرورها و شبکه‌های VPN مورد استفاده در این عملیات، توانسته است هدف‌گیری دوربین‌ها را به سه گروه مجزا نسبت دهد که به باور این شرکت منشا ایرانی دارند. برخی از این سرورها پیش‌تر نیز به‌طور مشخص با گروه هکری ایرانی موسوم به حنظله مرتبط شناخته شده‌اند؛ گروهی که چندین شرکت امنیت سایبری آن را فعال در خدمت وزارت اطلاعات جمهوری اسلامی معرفی کرده‌اند.

نشانه‌های مشابهی از هدف‌گیری دوربین‌ها توسط گروه‌های ایرانی در جریان جنگ ۱۲ روزه نیز ردیابی شده‌بود. در آن زمان، یوسی کارادی، رئیس اداره ملی امنیت سایبری اسرائیل، هشدار داده بود که هکرهای ایرانی از سامانه‌های دوربین غیرنظامی برای هدف‌گیری اسرائیلی‌ها استفاده می‌کنند و حتی یک دوربین خیابانی در مقابل موسسه علوم وایزمن را به کنترل خود درآورده بودند؛ پیش از آنکه همان محل هدف حمله موشکی قرار گیرد.

پیش از تشدید جنگ در خاورمیانه، نقش قدرتمند نظارتی دوربین‌های غیرنظامی هک‌شده نخستین بار در جریان جنگ روسیه و اوکراین به‌طور گسترده آشکار شد. برای مثال، مقام‌های اوکراینی در ژانویه ۲۰۲۴ هشدار دادند که نیروهای روسیه دو دوربین امنیتی را در پایتخت این کشور، کی‌یف، هک کرده‌اند تا زیرساخت‌های اوکراین و سامانه‌های دفاع هوایی آن را زیر نظر بگیرند. در بیانیه‌ای از سرویس اطلاعاتی SSU اوکراین آمده است: «متجاوز از این دوربین‌ها برای جمع‌آوری داده و آماده‌سازی و تنظیم حملات علیه کی‌یف استفاده کرده است.»

سرویس امنیتی اوکراین (SSU) حتی پا را فراتر گذاشت و به نوشته خود اعلام کرد که به‌نوعی ۱۰ هزار دوربین متصل به اینترنت را از کار انداخته است، دوربین‌هایی که می‌توانستند توسط ارتش روسیه مورد استفاده قرار گیرند؛ هرچند این نهاد توضیحی درباره روش انجام این کار ارائه نکرد. در بیانیه این سرویس آمده است: «SSU از مالکان وب‌کم‌های خیابانی می‌خواهد پخش آنلاین دستگاه‌های خود را متوقف کنند و از شهروندان نیز می‌خواهد هرگونه استریم از چنین دوربین‌هایی را گزارش دهند.»

با این حال، در حالی که اوکراین تلاش کرده این شیوه جاسوسی را مسدود کند، به نظر می‌رسد خود نیز آن را به کار گرفته است. هنگامی که ارتش اوکراین با استفاده از یک پهپاد زیرسطحی خود یک زیردریایی روسی را در خلیج سواستوپل در کریمه منفجر کرد، ویدیویی منتشر کرد که بسیار شبیه تصاویری بود که از یک دوربین نظارتی هک‌شده به دست آمده باشد. گزارش بی‌بی‌سی درباره گروه هکتیویستی اوکراینی One Fist نیز به‌صراحت اشاره می‌کند که این گروه از سوی دولت اوکراین برای اقداماتی از جمله هک دوربین‌ها برای نظارت بر جابه‌جایی تجهیزات نظامی روسیه از طریق پل کرچ میان روسیه و کریمه مورد تقدیر قرار گرفته است.

پیتر سینگر، پژوهشگر حوزه نظامی در بنیاد آمریکای جدید و نویسنده رمان علمی‌تخیلی ناوگان ارواح (۲۰۱۵) که سناریوهای جنگ آینده را تصور می‌کند، می‌گوید: «مزیت استفاده از شبکه دوربین‌های غیرنظامی در دو چیز خلاصه می‌شود: حضور و هزینه. در واقع، طرف مقابل قبلاً تمام کار را برای شما انجام داده است؛ آن‌ها دوربین‌ها را در سراسر یک شهر نصب کرده‌اند.»

سینگر توضیح می‌دهد که هک این دوربین‌ها به‌مراتب ارزان‌تر و ساده‌تر از اتکا به ماهواره‌ها یا پهپادهای ارتفاع بالا است. این روش همچنین پنهان‌کارانه‌تر از پهپادها است؛ زیرا پهپادها معمولا فقط زمانی مؤثرند که دشمن سامانه‌های پدافند هوایی محدودی داشته باشد و اغلب نیز توسط اقدامات ضدنظارتی قابل شناسایی هستند. او می‌افزاید که دوربین‌های هک‌شده در سطح زمین زاویه‌ها و دیدگاه‌هایی فراهم می‌کنند که در نمای عمودی ماهواره‌ها یا پهپادها ممکن نیست. همین ویژگی‌ها آن‌ها را به ابزارهایی قدرتمند برای شناسایی، هدف‌گیری و آنچه او «ارزیابی خسارت پس از بمباران» می‌نامد تبدیل می‌کند.

بو وودز، پژوهشگر امنیت سایبری که پیش‌تر به‌عنوان مشاور در آژانس امنیت سایبری و زیرساخت ایالات متحده (CISA) فعالیت می‌کرده، می‌گوید حل مشکل دوربین‌های هک‌شده دشوار است؛ زیرا کسانی که توانایی ایمن‌سازی این دستگاه‌ها را دارند، معمولا خود قربانی پیامدهای این نظارت نیستند. او می‌گوید: «تولیدکننده دستگاه و مالک آن، قربانی واقعی نیستند. بنابراین قربانی در موقعیتی قرار ندارد که ابزاری را که دشمن از آن استفاده می‌کند کنترل کند.» همین دشواری در تعیین مسئولیت برای دوربین‌های مصرفی متصل به اینترنت به این معناست که نقش آن‌ها در نظارت نظامی احتمالا برای سال‌ها و حتی جنگ‌های آینده نیز ادامه خواهد یافت.