بمب منطقی

بمب منطقی، قطعه‌ای کد است که عمداً دریک سیستم نرم‌افزاری درج شده‌است که به هنگام وقوع شرایط مشخص عملیات مخربی را اجرا می‌نماید. به عنوان مثال، یک برنامه نویس ممکن است قطعه‌ای کد را که شروع به حذف فایل‌ها می‌کند را پنهان کند. نرم‌افزاری است که ذاتاً مخرب است مانند ویروس‌ها و کرم‌ها، و اغلب شامل بمب‌های منطقی که (payload) معینی را در یک زمان از پیش تعریف شده یا شرایط معین دیگرری که به وقوع بپیوندد اجرا می‌کند. این تکنیک می‌تواند برای یک ویروس یا کرم برای رسیدن به شتاب و گسترش پیش از شناسایی استفاده می‌شود. بسیاری از ویروس‌ها، به سیستم‌های میزبان خود در تاریخ‌های مشخص حمله می‌کنند، مانند کرم مشهوری به نام اورشلیم که تنها اگر جمعه مصادف با ۱۳ام ماه آوریل قرار میگرفت عمل مخرب را به انجام میرساند. تروجان‌ها نیز که اغلب به نام "بمب زمانی" نامیده می‌شوند هم در تاریخ خاصی فعال می‌شوند. به منظور به اجرا درآوردن یک بمب منطقی،(payload) باید به‌طور ناخواسته و ناشناخته برای کاربر نرم‌افزار در نظر گرفته شود. به عنوان مثال، برنامه‌های آزمایشی با کد که قابلیت‌های خاصی از آن‌ها پس از زمان تعیین شده غیر فعال می‌شوند به عنوان بمب‌های منطقی در نظر گرفته نمی‌شوند. بیشتر هکر ها با استفاده از بمب های منطقی سیستم عامل قربانیان خود را حذف یا به آنها آسیب وارد میکنند.

بمب منطقی درخط لوله ترانس سیبری

در سال ۱۹۸۲ درخط لوله ترانس سیبری حادثه‌ای رخ داده‌است که علت آن بمب منطقی گزارش شده‌است. (بعد از آن گزارش شده‌است که این داستان ممکن است جعلی باشد.[1]). کارگزار شرکت (KGB)ادعا کرده بود که برنامه‌های سیستم کنترل و نرم‌افزار آن از یک شرکت کانادایی که برای استفاده در خط لوله سیبری بوده دزدیده شده‌است. سیا (CIA) ظاهراً اسناد محرمانهٔ موجود در پرونده تودیع آنان را به دست آورده و دریافته بود که این شرکت با استفاده از یک بمب منطقی در این برنامه اهداف خرابکارانه‌ای داشتند.[2] در نهایت آن به "غیر هسته‌ای ترین انفجار و آتش که تا به حال از فضا دیده می‌شود " منجر شد.

اقداماتی به استفاده از بمب منطقی

  • در فوریه سال ۲۰۰۰، تونی زاتونگ (Tony Xiaotong)، متهم به ایجاد یک بمب منطقی در طول اشتغال خود به عنوان یک برنامه‌نویس در مورگان شد. بمب کاشته شده در سال ۱۹۹۶، برای تاریخ بیستم ژوئیه سال ۲۰۰۰طراحی شده بود، اما توسط سایربرنامه نویسان شرکت کشف شد. گفته شده که حذف کردن و پاک کردن بمب چندین ماه طول کشیده‌است.[3]
  • در ۲ اکتبر سال ۲۰۰۳ یونگ سان لین، که به عنوان اندی لین شناخته می‌شود، کد موجود بر روی سرور شرکت راه حل‌های بهداشتی مدسو را تغییر داده‌است. چمنزار نمایشگاه شرکت نیوجرسی، جایی که او به عنوان یک مدیر یونیکس کار می‌کرد، بمبی منطقی ایجاد شده بود که تنظیم شده بود که در روز تولد خودش در سال ۲۰۰۴ از بین برود. به علت یک خطای برنامه نویسی با شکست روبه رو شد، سپس لین به تصحیح خطا و تنظیم مجدد آن برای روز تولد سال آیندهٔ خود پرداخت، اما چند ماه پیش از اجرای آن توسط مدیر سیستم‌های کامپیوتری مدسو کشف و غیر فعال شد. لین گناهکار شناخته شد و در زندان فدرال به ۳۰ ماه حبس به علاوه ۸۱/۲۰۰ دلار محکوم گردید. اینگونه جرم‌ها درآمریکا حداکثر به مدت۱۰ سال و جریمه نقدی ۲۵۰/۰۰۰ دلاربرگزار می‌شود.[4][5]
  • در ماه ژوئن سال ۲۰۰۶ راجردرونیو(Duronio)، مدیر ناراضی شرکت (UBS)، با انگیزهٔ تخریب شبکه‌های کامپیوتری شرکت از بمب منطقی استفاده کرد تا با تقلب و کلاهبرداری سرمایهٔ شرکت را از بین ببرد.[6][7][8] پس از شناسایی او محکوم به ۸ سال و ۱ ماه حبس، و همچنین پرداخت ۳/۱ میلیون دلار غرامت شد.[9]
  • در ۲۹ اکتبرسال ۲۰۰۸، یک بمب منطقی در فانی مه آمریکا کشف شد. گفته می‌شود که این بمب توسط راندریش (Rajendrasinh Babubhai Makwana)، یک شهروند هندی و پیمانکار فناوری اطلاعات (IT) شاغل درفانی مه اوربانا، طراحی شده بود. بمب در ۳۱ ژانویه ۲۰۰۹ فعال شد و می‌توانست همه ۴۰۰۰ سرور را پاک کند. (Makwana) در تاریخ ۲۴ اکتبر ۲۰۰۸ موفق به کاشت بمب قبل از دسترسی به شبکه شد. (Makwana) در دادگاه مریلند در تاریخ ۲۷ ژانویه، ۲۰۰۹ برای دسترسی به کامپیوتر غیر مجاز تحت تعقیب است.[10][11] وی در ۴ اکتبر ۲۰۱۰ مجرم شناخته و محکوم به ۴۱ ماه حبس در زندان شد.[12]
  • در اکتبر ۲۰۰۹، داگلاس (Duchak)از شغل خود به عنوان تحلیلگر داده‌ها در (TSA) کلرادو اسپرینگز مرکز عملیات (CSOC) مشغول به کار شد. دوربین‌های نظارت بر تصاویر از (Duchak) ورود به این تأسیسات پس از ساعت بارگذاری یک بمب منطقی بر روی یک سرور (CSOC) که داده‌های ذخیره شده از مارشال ایالات متحده‌است تصویربرداری کرده‌اند. در ژانویه 2011،(Duchak) به دو سال حبس و پرداخت ۶۰/۵۸۷ دلار جریمه نقدی محکوم شده‌است.

پانویس

  1. M. French (2004-04-36). "Tech sabotage during the Cold War". Federal Computer Week. Archived from the original on ۱۴ ژوئیه ۲۰۰۷. Retrieved ۱۳ ژوئیه ۲۰۱۲. Check date values in: |date= (help)
  2. «CIA slipped bugs to Soviets». بایگانی‌شده از اصلی در ۱۲ اوت ۲۰۱۲. دریافت‌شده در ۱۳ ژوئیه ۲۰۱۲.
  3. "Man Indicted in Computer Case". The New York Times. 2000-02-10. pp. C.7.
  4. Vijayan, Jaikumar. "Unix Admin Pleads Guilty to Planting Logic Bomb". PC World. Retrieved ۲۰۰۷-۰۹-۲۲.
  5. "2.5 Years in Jail for Planting 'Logic Bomb'". Slashdot.
  6. Man accused of crashing UBS servers | The Register
  7. Nightmare On Wall Street: Prosecution Witness Describes 'Chaos' In UBS PaineWebber Attack - News byy InformationWeek
  8. Are Background Checks Necessary For IT Workers? Ask UBS PaineWebber - VARBusiness
  9. «Former UBS Computer Systems Manager Gets 97 Months for Unleashing "Logic Bomb" on Company Network» (PDF). بایگانی‌شده از اصلی (PDF) در ۳۰ سپتامبر ۲۰۰۷. دریافت‌شده در ۱۳ ژوئیه ۲۰۱۲.
  10. Fannie Mae Contractor Indicted For Logic Bomb
  11. Former Employee of Fannie Mae Contractor Convicted of Attempting to Destroy Fannie Mae Computer Data بایگانی‌شده در ۲۰۱۰-۱۰-۰۷ توسط Wayback Machine October 4, 2010
  12. Stephen C. Webster (December 31, 2010). "Programmer jailed three years over plot to wipe out all of Fannie Mae's financial data". The Raw Story. Retrieved May 26, 2012.

جستارهای وابسته

منابع

مشارکت‌کنندگان ویکی‌پدیا. «Logic bomb». در دانشنامهٔ ویکی‌پدیای انگلیسی، بازبینی‌شده در July ۱۴, ۲۰۱۲.

This article is issued from Wikipedia. The text is licensed under Creative Commons - Attribution - Sharealike. Additional terms may apply for the media files.