رشد روزافزون حملات زهرآگین

حملات زهرآگین، حملاتی هستند که در آنها حمله کننده عمداً داده غلطی را در شبکه یا زیرساخت آن وارد می‌کند. چنین کاری می‌تواند فرصت سرقت داده‌های حساس یا سایر فعالیت‌های مخرب را برای مهاجمان و نفوذگران سایبری فراهم کند.
اکنون با توجه به اینکه در ماه‌های اخیر، حملات مختلفی از این نوع حمله در صدر اخبار امنیت اطلاعات قرار گفته است، نیم نگاهی به انواع حملات زهرآگین خواهیم انداخت.

آلوده‌سازی حافظه نهان (حافظه کش) وب

کش کردن واژه مرسومی است که به ذخیره‌سازی داده‌های مربوط به درخواست‌های رایج اشاره دارد تا بدین ترتیب در زمان، صرفه‌جویی شده و ترافیک شبکه‌ها نیز به حداقل مقدار ممکن برسد.
آلوده کردن کش وب شامل اضافه کردن وب سایت‌های بدنام به کش با استفاده از درخواست‌هایی است که توسط سیستم‌های تحت کنترل حمله کننده ایجاد می‌شوند. این موضوع بدین معنی است، زمانی که سیستم قربانی درخواستی را ایجاد می‌کند در پاسخ به آن، این وب سایت‌های بدنام نشان داده خواهند شد.
این وب سایت‌ها ممکن است حاوی لینک‌هایی به سایر وب سایت‌های میزبان نرم افزارهای مخرب باشند. زمانی که قربانی ندانسته به این وب سایت‌ها مراجعه می‌کند، سیستم وی نیز آلوده به بدافزارهای مخرب می‌شود.
جزییات این حملات توسط James Kettle سرپرست تیم تحقیقات امنیت وب در PortSwigger مشخص شده است.

آلوده‌سازی حافظه کش DNS

این حمله از آسیب‌پذیری‌های موجود در سیستم برای هدایت ترافیک وب به سرورهای تقلبی به جای سرویس‌های قانونی استفاده می‌کند.
DNSآدرس وب سایت‌ها را که برای انسان‌ها قابل خواندن است به آدرس‌هایIP که توسط رایانه¬ها شناخته و پردازش می‌شود تبدیل می‌کند. رایانه‌ها، ارایه‌دهندگان سرویس اینترنت و مسیریاب‌ها هر کدام کش DNS ‌مختص به خود را دارند.
حمله کننده ممکن است با وارد کردن ورودی‌های اشتباه در سرورهای DNS حملات آلوده‌سازی کش DNS را انجام دهد. این کار بدین معنی است که یک وب سایت قانونی به یک آدرس IP مخرب نگاشت می‌شود و بدین ترتیب رایانه را به سایتی که توسط حمله کننده کنترل می‌شود، هدایت می‌کند.
این آلودگی ممکن است به سایر سرورهای DNS‌نیز منتشر شده و اطلاعات اشتباه را نیز درون آنها وارد کند.

آلوده‌سازی حافظه کش ARP

زمانی که حمله کننده آدرس کنترل دسترسی رسانه (MAC) را تغییر می‌دهد، حافظه کش سیستم ARP، درخواست ARP اشتباه را دریافت کرده و با بسته‌های اشتباه هم پاسخ می‌دهد. به این کار، آلوده‌سازی ARP‌گفته می‌شود.
پروتکل نگاشت آدرس (ARP) آدرس فیزیکی یک دستگاه شبکه‌ای را به یک آدرس IPنگاشت می‌کند.
ارسال پاسخ ARP ‌اشتباهی منجر می‌شود که کش ARPخود را با این پاسخ اشتباه به‌روزرسانی کرده و از آن برای مسیریابی برخی تراکنش‌ها استفاده کند.
این حمله، ترافیک را به سمت سیستم‌هایی که توسط حمله کننده کنترل می‌شود هدایت کرده و بدین ترتیب می¬تواند داده‌های حساس را در معرض خطر قرار دهد. معمولاً این نوع از حملات از دید قربانی مخفی می‌مانند.

آلوده‌سازی مدل

این نوع از حمله بر روی سیستم‌های هوش مصنوعی یا یادگیری ماشینی انجام می‌شود. در این حمله، مهاجم با دست‌کاری نتایج داده‌ها مطابق با نیازش، بر روی مجموعه داده‌های آموزشی اثر می‌گذارد.
با رشد هوش مصنوعی و یادگیری ماشینی در سراسر جهان، افراد خرابکار فرصت‌های بیشتری برای خرابکاری به دست می‌آورند. چنین آسیب‌پذیری‌هایی می‌بایست در زمان طراحی سیستم‌ها در نظر گرفته شود تا احتمال وقوع حملات آلوده‌سازی مدل را کاهش دهد.

خروج از نسخه موبایل