สื่อของรัฐอิหร่านกล่าวหาว่าอุปกรณ์เครือข่ายจาก Cisco, Juniper Networks, Fortinet และ MikroTik เกิดความล้มเหลวระหว่างปฏิบัติการทางทหารของสหรัฐฯ และอิสราเอลต่ออิหร่าน
รายงานระบุว่า “กล่องดำของอเมริกา” ล้มเหลวในช่วงเวลาสำคัญของการโจมตีที่เมือง Isfahan โดยอุปกรณ์บางส่วนรีบูตหรือหลุดจากระบบ แม้ว่าอิหร่านจะตัดการเชื่อมต่อจากอินเทอร์เน็ตโลกไปแล้ว ซึ่งอิหร่านมองว่าเป็นสัญญาณของ “การก่อวินาศกรรมเชิงลึก”
สื่ออิหร่านคาดการณ์ว่าอาจมีเฟิร์มแวร์ที่ถูกฝังช่องโหว่หรือ backdoor ไว้ล่วงหน้า ทำให้สามารถถูกโจมตีจากระยะไกล หรือถูกกระตุ้นให้ทำงานผ่านดาวเทียมหรือการตั้งเวลาไว้ล่วงหน้า อย่างไรก็ตาม ข้อกล่าวหาเหล่านี้ยังไม่ได้รับการยืนยันจากแหล่งอิสระ และเนื่องจากมาจากสื่อของรัฐ จึงควรใช้ความระมัดระวังในการพิจารณาความน่าเชื่อถือ
ขณะเดียวกัน สหรัฐฯ ยังไม่ได้ตอบโต้ข้อกล่าวหาเฉพาะนี้ แต่ได้ยืนยันอย่างเปิดเผยว่ามีการดำเนินปฏิบัติการไซเบอร์ต่อโครงสร้างพื้นฐานด้านการสื่อสารของอิหร่าน
Dan Caine ประธานคณะเสนาธิการร่วมของสหรัฐฯ เปิดเผยในการแถลงข่าวที่เพนตากอนเมื่อวันที่ 2 มีนาคมว่า United States Cyber Command และ United States Space Command เป็นหน่วยงานแรกที่เริ่มปฏิบัติการในปฏิบัติการที่เรียกว่า “Operation Epic Fury” ซึ่งเป็นแคมเปญทางทหารที่เริ่มขึ้นปลายเดือนกุมภาพันธ์
เขาระบุว่าปฏิบัติการไซเบอร์และอวกาศที่ประสานกัน ได้รบกวนระบบสื่อสารและเครือข่ายเซ็นเซอร์ของอิหร่านก่อนการโจมตีจะเริ่มขึ้น
แม้ข้อกล่าวหาของอิหร่านยังไม่ได้รับการยืนยัน แต่บริษัททั้งสี่ที่ถูกกล่าวถึงล้วนมีประวัติด้านช่องโหว่ความปลอดภัยมาก่อน เช่น
- เอกสารของ National Security Agency (NSA) ที่รั่วไหลโดย Edward Snowden ในปี 2014 เปิดเผยว่า หน่วย Tailored Access Operations ของ NSA เคยดักจับเราเตอร์ของ Cisco ระหว่างการจัดส่ง และติดตั้งอุปกรณ์สอดแนมก่อนส่งต่อ (Cisco ไม่ได้มีส่วนร่วม และภายหลังได้ปรับวิธีการจัดส่งเพื่อลดความเสี่ยง)
- ในปี 2015 Juniper Networks เปิดเผยว่าพบโค้ดที่ไม่ได้รับอนุญาตในเฟิร์มแวร์ ScreenOS ของไฟร์วอลล์ NetScreen ซึ่งอาจทำให้ผู้โจมตีข้ามระบบยืนยันตัวตนและถอดรหัส VPN ได้
- ในปี 2016 Fortinet ยอมรับว่า FortiOS เวอร์ชันเก่ามีรหัสผ่าน SSH แบบฝังตายตัว (hardcoded) ที่เปิดช่องให้เข้าถึงจากระยะไกล
- ส่วน MikroTik อุปกรณ์เราเตอร์มักตกเป็นเป้าของ botnet โดยมีรายงานในปี 2019 ว่ามีช่องโหว่ที่อาจทำให้ผู้โจมตีลดเวอร์ชันเฟิร์มแวร์และสร้าง backdoor ถาวรได้
ในอีกด้านหนึ่ง สื่อของรัฐจีนก็ใช้โอกาสนี้สนับสนุนข้อกล่าวหาของอิหร่าน โดยหน่วยงาน National Computer Virus Emergency Response Center ระบุว่านี่เป็นหลักฐานเพิ่มเติมของการมี backdoor ในฮาร์ดแวร์เครือข่ายของสหรัฐฯ
ก่อนหน้านี้ หน่วยข่าวกรองกลุ่ม Five Eyes เคยระบุว่าแคมเปญแฮ็ก “Volt Typhoon” เป็นฝีมือของรัฐจีนที่โจมตีโครงสร้างพื้นฐานสำคัญของชาติตะวันตก
ขณะเดียวกัน อินเทอร์เน็ตของอิหร่านแทบจะถูกตัดขาดเป็นเวลา 52 วันติดต่อกัน โดยระดับการเชื่อมต่อเหลือเพียงประมาณ 1% ของช่วงก่อนสงคราม นับเป็นการปิดอินเทอร์เน็ตทั้งประเทศที่ยาวนานที่สุดเท่าที่เคยมีมา
ที่มา: Tom's Hardware



