🧑💻OT Sentinel🧑💻
کنترل صنعتی نسل بعد، شبیه آن چیزی نیست که در بلوکدیاگرامهای کلاسیک میبینیم. مسئله دیگر فقط این نیست که ورودی به خروجی برسد و error کم شود. در معماریهای جدید، فرض اصلی عوض شده است: سیستم دیگر با یک «محیط خنثی» طرف نیست، بلکه با مجموعهای از عاملها، سیاستها…
مشکل اینجاست که کنترل کلاسیک اساساً چیزهایی را نمیبیند که برای این فضا حیاتیاند. یکی از بزرگترین blind spotها، تفاوت بین anomaly و attack است. از دید کلاسیک، هر دو «انحراف از رفتار نرمال» هستند. اما در دنیای واقعی این دو زمین تا آسمان فرق دارند. anomaly معمولاً تصادفی، بدون حافظه و بدون هدف است. attack اما رفتاری است، سازگار میشود، تست میکند و واکنش سیستم را وارد مدل ذهنی خودش میکند. چیزی که امروز شبیه نویز است، فردا تبدیل به استراتژی میشود.
کنترل کلاسیک به سیگنال نگاه میکند، نه به نیت پشت سیگنال. به مقدار انحراف حساس است، نه به ساختار آن. اگر حمله آهسته، تدریجی و در محدوده مجاز اتفاق بیفتد، از دید بسیاری از سیستمهای پایدار کاملاً قابلقبول است. سیستم stable میماند، constraintها نقض نمیشوند، اما رفتار کلی بهسمتی میرود که طراح هرگز قصدش را نداشته است. این همان جایی است که سیستم «درست کار میکند» و همزمان شکست میخورد.
کنترل نسل بعد دقیقاً روی همین نقاط کور بنا میشود. بهجای سؤال «آیا سیستم پایدار است؟» سؤال این است: «آیا رفتاری که میبینم با آنچه انتظار دارم همراستاست؟» این سیستمها بهدنبال تشخیص intent هستند، نه صرفاً deviation. تغییر الگوی تصمیمگیری، تغییر همبستگی سیگنالها، یا تغییر رابطه بین state و disturbance برایشان مهمتر از اندازه لحظهای خطاست. در این نگاه، attack یک anomaly بزرگتر نیست؛ یک پدیده کیفی متفاوت است.
به همین دلیل است که کنترل صنعتی آینده کمتر شبیه یک کنترلر تمیز و بیشتر شبیه یک موجود زنده طراحی میشود: مشاهده میکند، حدس میزند، اشتباه میکند، خودش را اصلاح میکند و مهمتر از همه، فرض نمیکند محیط همیشه همان محیط دیروز است. این چیزی نیست که در کتابهای کلاسیک به تو یاد بدهند، اما چیزی است که در دنیای واقعی، سیستمها را زنده نگه میدارد
کنترل کلاسیک به سیگنال نگاه میکند، نه به نیت پشت سیگنال. به مقدار انحراف حساس است، نه به ساختار آن. اگر حمله آهسته، تدریجی و در محدوده مجاز اتفاق بیفتد، از دید بسیاری از سیستمهای پایدار کاملاً قابلقبول است. سیستم stable میماند، constraintها نقض نمیشوند، اما رفتار کلی بهسمتی میرود که طراح هرگز قصدش را نداشته است. این همان جایی است که سیستم «درست کار میکند» و همزمان شکست میخورد.
کنترل نسل بعد دقیقاً روی همین نقاط کور بنا میشود. بهجای سؤال «آیا سیستم پایدار است؟» سؤال این است: «آیا رفتاری که میبینم با آنچه انتظار دارم همراستاست؟» این سیستمها بهدنبال تشخیص intent هستند، نه صرفاً deviation. تغییر الگوی تصمیمگیری، تغییر همبستگی سیگنالها، یا تغییر رابطه بین state و disturbance برایشان مهمتر از اندازه لحظهای خطاست. در این نگاه، attack یک anomaly بزرگتر نیست؛ یک پدیده کیفی متفاوت است.
به همین دلیل است که کنترل صنعتی آینده کمتر شبیه یک کنترلر تمیز و بیشتر شبیه یک موجود زنده طراحی میشود: مشاهده میکند، حدس میزند، اشتباه میکند، خودش را اصلاح میکند و مهمتر از همه، فرض نمیکند محیط همیشه همان محیط دیروز است. این چیزی نیست که در کتابهای کلاسیک به تو یاد بدهند، اما چیزی است که در دنیای واقعی، سیستمها را زنده نگه میدارد
یک نقص امنیتی جدی در فریمور UEFI برخی مادربوردهای تولیدکنندگان بزرگ موجب شده است که مکانیزمهای محافظتی حافظه در مراحل اولیه بوت بهطور کامل فعال نشوند. این ضعف به مهاجم اجازه میدهد پیش از بارگذاری سیستمعامل و فعالشدن کنترلهای امنیتی، به حافظه سیستم دسترسی مستقیم پیدا کند.
در صورت دسترسی فیزیکی، مهاجم میتواند با اتصال یک سختافزار مخرب از طریق رابطهایی مانند PCIe، حملهای مبتنی بر Direct Memory Access (DMA) اجرا کند. از آنجا که این نفوذ در مرحله پیش از بوت رخ میدهد، ابزارهای امنیتی سیستمعامل، Secure Boot و مکانیزمهای نظارتی عملاً بیاثر خواهند بود.
امکان دستکاری یا تزریق کد پیش از راهاندازی سیستم
دسترسی به دادههای حساس و کلیدهای رمزنگاری ذخیرهشده در حافظه
تضعیف اعتماد به زنجیره بوت و زیرساختهای پایه سیستم
اقدامات پیشنهادی
بهروزرسانی فوری BIOS/UEFI به نسخههای اصلاحشده
فعالسازی و بازبینی تنظیمات امنیتی مانند Secure Boot و IOMMU
اعمال کنترلهای سختگیرانه برای جلوگیری از دسترسی فیزیکی غیرمجاز
در صورت دسترسی فیزیکی، مهاجم میتواند با اتصال یک سختافزار مخرب از طریق رابطهایی مانند PCIe، حملهای مبتنی بر Direct Memory Access (DMA) اجرا کند. از آنجا که این نفوذ در مرحله پیش از بوت رخ میدهد، ابزارهای امنیتی سیستمعامل، Secure Boot و مکانیزمهای نظارتی عملاً بیاثر خواهند بود.
امکان دستکاری یا تزریق کد پیش از راهاندازی سیستم
دسترسی به دادههای حساس و کلیدهای رمزنگاری ذخیرهشده در حافظه
تضعیف اعتماد به زنجیره بوت و زیرساختهای پایه سیستم
اقدامات پیشنهادی
بهروزرسانی فوری BIOS/UEFI به نسخههای اصلاحشده
فعالسازی و بازبینی تنظیمات امنیتی مانند Secure Boot و IOMMU
اعمال کنترلهای سختگیرانه برای جلوگیری از دسترسی فیزیکی غیرمجاز