اطلاعيهي قانوني مايكروسافت اعلام مينمايد كه بهطراوت شخص يا اين كه عده اي سود جو با سوءاستفاده از كلاسترهاي آژور مبادرت به استخراج رمزارز كردهاند. مايكروسافت چهارشنبهي قبلي از ربودهشدن شماري از كلاسترهاي درون خدمت رايانش ابري آژور (Microsoft Azure) خبر بخشيد.
براساس اين گزارش به تازگي اشخاص فرصت طلب مبادرتبه دزديدن كلاسترهاي حاذق مبتنيبر يادگيري ماشين خدمت آژور كردهاند تا ازطريق آن ها بتوانند سواي پرداخت هزينه و بهلطف هزينهي پرداختگرديده به وسيله مشتريان مايكروسافت، به استخراج (ماينينگ) رمزارز سرگرم شوند.
كلاسترهايي كه بهنادرست به وسيله مشتريان تنظيمات گرديده بودند بههدفي بسيار عالي براي اشخاص فرصت طلب و اقدامي با تيتر «طرحهاي ربايش رمزارز» تبديل شدند. وظايف مبتنيبر فناوري يادگيري ماشين بهطور معمول مستلزم مقادير پهناور و متنوعي از منابع رايانشي ميباشند.
اشخاص فرصت طلب با انجام كارهايي خاص مي توانند هدف ها كاري سيستم را تغييرو تحول دهند و از منابع رايانشي عظيمي كه دردسترس جايدارد بهخواسته استخراج سكههاي ديجيتالي استعمال نمايند. بنابراين اشخاص سود جو با حمله به كلاسترهاي مايكروسافت آژور بهمنابع عظيمي دست مييابند و مي توانند با هزينهي بسيار معدود يا اين كه در بخش اعظمي از مواقع فارغ از هيچسيرتكامل هزينهي مازاد به استخراج رمزارز بپردازند. كلاسترهاي متأثرشده از حملهي سايبري اخير در ظاهر مبتنيبر پلتفرم Kubeflow بودهاند. Kubeflow را مياقتدار كادروركي متنگشوده براي شغل هاي حيطهي يادگيري ماشين بهاكانت آورد كه خويش بخشي از سيستم Kubernetes بهاكانت ميايد.
Kubernetes نيز بهشكل غير وابسته قابوركي متنگشوده ميباشد كه ازطريق آن ميقدرت وظايف مقياسپذير متنوعي را در شمار متعددي از رايانهها، پيادهسازي كرد. مايكروسافت در بيانيهي تازه خويش مي گويد شمار كلاسترهاي ربودهگرديده به روستاها آيتم مي رسد. اكثري از اين كلاسترها درحال اجراي فايلي بودهاند كه در مخزن مجازي همگاني خاصي قرار داشته ميباشد. اين مخزن سبب ميگردد هرمورد از يوزرها ناچار نباشد فولدر موردبحث را بهشكل غيروابسته بسازد و بههمين ترتيب در حين وي صرفهجويي مي شود. بازرسان مايكروسافت بعد از تحليلهاي بيشتر متوجه شدند مخزن مجازي موردبحث درخود كدي داشته كه بهصورت سري درحال استخراج رمزارز مونرو (Monero) بوده ميباشد. ممكن ميباشد برايتان سؤال پيش بيايد كه انجام چنين كاري چه طور ممكن ميباشد؟
بازرسان مايكروسافت درپي كشف كردن كلاسترهاي متأثرشده از حملهي سايبري اخير، درگير نظارت اين واقعيت شدند كه اشخاص فرصت طلب به چه شكل توانستهاند به داخل كلاسترها نفوذ نمايند. داشبوردي كه قابليت و امكان در اختيار گرفتن كادرورك Kubeflow را آماده مينمايد براي رعايت جوانب امنيتي بهشكل پيشفرض فقط ازطريق گِيت Istio Ingress قابلدسترسي ميباشد. طبق استدلال ها، اين گيت بهطور معمول در كنارهي كانالي كلاستر قراردارد.
پيكربندي پيشفرض بهشكل بزرگ منجر مي شود يوزرها وب در وضعيت معمولي بضاعت دسترسي به داشبورد و انجام تغييرات غيرمجاز در كلاستر را نداشته باشند. يوسي وايزمن، از مهندسان نرم افزار راس امنيتي آژور در مايكروسافت مي گويد كه شماري از يوزرها پيكربندي پيشفرض را تغيير تحول دادهاند.
وي ميگويد: «ما معتقد هستيم شماري از يوزرها براي شلتركردن فرآيند به كار گيري از كلاستر، تصميم گرفتهاند پيكربندي امنيتي پيشفرض را تغيير و تحول دهند. درصورتيكه تغييرات موردبحث اعمال نشده باشند، بهمراد دسترسي به داشبورد مي بايست از باطن سرور Kubernetes API عبور نمائيد، براين اساس امكات دسترسي بي واسطه مهيا نميشود؛ البته ازطريق انجام تغييرات، يوزرها ميتوانند قابليت و امكان دسترسي بدون واسطه به داشبورد را آماده نمايند. اما انجام اين فعاليت سبب ساز مي شود دسترسي به داشبورد Kubeflow ازلحاظ تئوري بهشكلي غيرامن انجام بگيرد و هركسي بتواند دراين پلتفرم به انجام شغل هاي مدنظرش بپردازد. كارهايي كه از در ميان آنها مي توانيم به پيادهسازي محيطهايي نو بهباطن كلاستر اشاره كنيم».
هنگاميكه اشخاص سود جو بتوانند به داشبورد دسترسي پيدا نمايند، از يك سري نحوه متعدد ميتوانند به پيادهسازي محيطهاي دارنده بكبه دور در كلاستر بپردازند. مثلا مهاجمان ميتوانند آنچه را كه از آن با اسم ژوپيتر نوتبوك (Jupyter Notebook) حافظه مي گردد بسازند و آن را در كلاستر بهاجرا دربياورند. آنگاه مهاجمان بدافزارهاي مدنظرشان را در درون ژوپيتر نوتبوك قرار ميدهند و آن را به كلاستر تزريق مينمايند.
- چهارشنبه ۲۳ مهر ۹۹ ۱۶:۱۱
- ۲ بازديد
- ۰ نظر