پژوهشگران امنیت سایبری هشدار میدهند هکرها میتوانند با دستکاری زمان، باگهای Y2K38 و ۲۰۳۶ را همین امروز فعال کرده و با بازگرداندن تاریخ سیستمها به سال ۱۹۰۱، زیرساختهای حساس و سامانههای امنیتی را از کار بیندازند.
به گزارش تکناک بخش فناوری، پژوهشگران امنیت سایبری هشدار میدهند باگ مشهور Y2K38 که قرار بود در سال ۲۰۳۸ فعال شود، در واقع همین امروز هم میتواند توسط هکرها بهطور مصنوعی فعال شود و سیستمهای مختلف را از کار بیندازد. این باگ زمانی بهدلیل محدودیت عددی در سیستمهای ۳۲ بیت رخ میدهد و باعث میشود تاریخ ناگهان به سال ۱۹۰۱ برگردد و بسیاری از برنامهها و دستگاهها را دچار اختلال کند.
این مشکل فقط مخصوص سال ۲۰۳۸ نیست. یک باگ مشابه به نام «مشکل سال ۲۰۳۶» هم وجود دارد که به پروتکل NTP مربوط است و در سیستمهایی که از نسخههای قدیمی این پروتکل استفاده میکنند فعال میشود. پژوهشگران میگویند اگر هکرها بتوانند زمان سیستم را تغییر دهند، این خطاها را امروز هم میتوانند روشن کنند و این یعنی تهدید نهفقط آینده، بلکه همین لحظه است.
بخش بزرگی از خطر مربوط به سیستمهای صنعتی و زیرساختهای حیاتی مانند نیروگاهها، شبکههای آب، پالایشگاهها و کارخانههاست. این سیستمها به زمان دقیق وابستهاند و اگر تاریخ آنها خراب شود ممکن است روندهای ایمنی مختل شوند، دستگاهها خاموش شوند یا فرایندهای حساس متوقف شوند. در چنین شرایطی حتی یک خطای کوچک میتواند باعث خسارت مالی بزرگ یا حتی آسیب فیزیکی شود.
در دنیای امنیت سایبری نیز زمان نقش مهمی دارد. گواهیهای SSL/TLS، سیستمهای ثبت رخداد، روشهای احراز هویت و بسیاری از ابزارهای امنیتی از زمان برای تشخیص فعالیتهای مشکوک استفاده میکنند. اگر مهاجمی بتواند ساعت سیستم را دستکاری کند، میتواند از این ابزارها عبور کند، لاگها را خراب کند یا بدون جلب توجه وارد شبکه شود.
پژوهشگران «تری دارلی» و «پدرو امبلینو» که سالها روی این موضوع کار کردهاند، هشدار میدهند روشهایی مثل GPS spoofing، تزریق بستههای NTP و تغییر مهر زمانی فایلها به مهاجمان اجازه میدهد ساعت یک سیستم را بهطور کامل تغییر دهند. بسیاری از دستگاهها هنگام تغییر ناگهانی ساعت حتی هشدار هم نمیدهند و همین باعث میشود آسیبپذیر باقی بمانند.
بررسیهای امبلینو نشان میدهد صدها هزار دستگاه روی اینترنت هماکنون در معرض خطر هستند؛ از سرورها و روترها تا تلویزیونهای هوشمند، ساعتهای دیجیتال، سیستمهای امنیتی و حتی خودروها. او میگوید این فقط بخش قابل مشاهده است و میلیونها دستگاه دیگر در شبکههای داخلی و صنعتی قرار دارند که در برابر این خطا مقاوم نیستند.
نمونهای از این مشکل بهتازگی در شرکت Dover Fueling Solutions کشف شد. دستگاههای مدیریت مخازن سوخت این شرکت در برابر تغییر دستی زمان آسیبپذیر بودند و ممکن بود باعث توقف کامل سرویس شوند. این شرکت با همکاری CISA بهروزرسانی امنیتی منتشر کرد، اما پژوهشگران میگویند موارد مشابه در شرکتهای دیگر هم وجود دارد.
به گفته امبلینو، یکی از راههای درست برخورد با این مشکلات این است که آنها را «آسیبپذیری امنیتی» بدانیم، نه صرفاً یک «باگ». وقتی یک مشکل امکان حمله ایجاد میکند و بر محرمانگی، یکپارچگی یا دسترسپذیری تأثیر دارد باید با ابزارهایی مثل CVSS برای آن اولویت تعیین کرد.

با این حال، کارشناسان میگویند رفع کامل مشکل تقریباً غیرممکن است، زیرا میلیونها دستگاه قدیمی و امبدد وجود دارد که امکان بهروزرسانی ندارند و ممکن است تا سالها در مدار باقی بمانند. بنابراین پیشنهاد میشود دولتها و شرکتها از همین حالا دستگاههای مهم را شناسایی کنند، برای آنها وصله امنیتی تهیه کنند یا راهکارهای جایگزین طراحی کنند.
به نقل از securityweek، امبلینو هشدار میدهد چالش سال ۲۰۳۸ بسیار بزرگتر از Y2K است. او میگوید: «اکنون هزار برابر بیشتر از سال ۲۰۰۰ دستگاه متصل در دنیا داریم اما زمان و منابع هزار برابری نداریم. حتی نمیدانیم همه دستگاههایی که قرار است خراب شوند کجا هستند.»
این هشدارها نشان میدهد مشکل Y2K38 فقط یک مسئله فنی مربوط به آینده نیست بلکه یک ضعف امنیتی جدی است که از همین امروز باید جدی گرفته شود، زیرا زیرساختهای حساس جهان میتوانند با یک تغییر ساده در ساعت سیستم هدف حمله قرار گیرند.

















