بمب منطقی، قطعه‌ای کد است که عمداً دریک سیستم نرم‌افزاری درج شده‌است که به هنگام وقوع شرایط مشخص عملیات مخربی را اجرا می‌نماید. به عنوان مثال، یک برنامه‌نویس ممکن است قطعه‌ای کد را که شروع به حذف فایل‌ها می‌کند را پنهان کند. نرم‌افزاری است که ذاتاً مخرب است مانند ویروس‌ها و کرم‌ها، و اغلب شامل بمب‌های منطقی که (payload) معینی را در یک زمان از پیش تعریف شده یا شرایط معین دیگری که به وقوع بپیوندد اجرا می‌کند. این تکنیک می‌تواند برای یک ویروس یا کرم برای رسیدن به شتاب و گسترش پیش از شناسایی استفاده می‌شود. بسیاری از ویروس‌ها، به سیستم‌های میزبان خود در تاریخ‌های مشخص حمله می‌کنند، مانند کرم مشهوری به نام اورشلیم که تنها اگر جمعه مصادف با ۱۳ام ماه آوریل قرار می‌گرفت عمل مخرب را به انجام می‌رساند. تروجان‌ها نیز که اغلب به نام «بمب زمانی» نامیده می‌شوند هم در تاریخ خاصی فعال می‌شوند. به منظور به اجرا درآوردن یک بمب منطقی، (payload) باید به‌طور ناخواسته و ناشناخته برای کاربر نرم‌افزار در نظر گرفته شود. به عنوان مثال، برنامه‌های آزمایشی با کد که قابلیت‌های خاصی از آن‌ها پس از زمان تعیین شده غیرفعال می‌شوند به عنوان بمب‌های منطقی در نظر گرفته نمی‌شوند. بیشتر هکرها با استفاده از بمب‌های منطقی سیستم عامل قربانیان خود را حذف یا به آنها آسیب وارد می‌کنند.

بمب منطقی درخط لوله ترانس سیبری ویرایش

در سال ۱۹۸۲ درخط لوله ترانس سیبری حادثه‌ای رخ داده‌است که علت آن بمب منطقی گزارش شده‌است. (بعد از آن گزارش شده‌است که این داستان ممکن است جعلی باشد.[۱]). کارگزار شرکت (KGB) ادعا کرده بود که برنامه‌های سیستم کنترل و نرم‌افزار آن از یک شرکت کانادایی که برای استفاده در خط لوله سیبری بوده دزدیده شده‌است. سیا (CIA) ظاهراً اسناد محرمانهٔ موجود در پرونده تودیع آنان را به دست آورده و دریافته بود که این شرکت با استفاده از یک بمب منطقی در این برنامه اهداف خرابکارانه‌ای داشتند.[۲] در نهایت آن به "غیر هسته‌ای‌ترین انفجار و آتش که تا به حال از فضا دیده می‌شود " منجر شد.

اقداماتی به استفاده از بمب منطقی ویرایش

  • در فوریه سال ۲۰۰۰، تونی زاتونگ (Tony Xiaotong)، متهم به ایجاد یک بمب منطقی در طول اشتغال خود به عنوان یک برنامه‌نویس در مورگان شد. بمب کاشته شده در سال ۱۹۹۶، برای تاریخ بیستم ژوئیه سال ۲۰۰۰طراحی شده بود، اما توسط سایر برنامه نویسان شرکت کشف شد. گفته شده که حذف کردن و پاک کردن بمب چندین ماه طول کشیده‌است.[۳]
  • در ۲ اکتبر سال ۲۰۰۳ یونگ سان لین، که به عنوان اندی لین شناخته می‌شود، کد موجود بر روی سرور شرکت راه حل‌های بهداشتی مدسو را تغییر داده‌است. چمنزار نمایشگاه شرکت نیوجرسی، جایی که او به عنوان یک مدیر یونیکس کار می‌کرد، بمبی منطقی ایجاد شده بود که تنظیم شده بود که در روز تولد خودش در سال ۲۰۰۴ از بین برود. به علت یک خطای برنامه‌نویسی با شکست روبه رو شد، سپس لین به تصحیح خطا و تنظیم مجدد آن برای روز تولد سال آیندهٔ خود پرداخت، اما چند ماه پیش از اجرای آن توسط مدیر سیستم‌های کامپیوتری مدسو کشف و غیرفعال شد. لین گناهکار شناخته شد و در زندان فدرال به ۳۰ ماه حبس به علاوه ۸۱/۲۰۰ دلار محکوم گردید. اینگونه جرم‌ها درآمریکا حداکثر به مدت۱۰ سال و جریمه نقدی ۲۵۰/۰۰۰ دلاربرگزار می‌شود.[۴][۵]
  • در ماه ژوئن سال ۲۰۰۶ راجردرونیو(Duronio)، مدیر ناراضی شرکت (UBS)، با انگیزهٔ تخریب شبکه‌های کامپیوتری شرکت از بمب منطقی استفاده کرد تا با تقلب و کلاهبرداری سرمایهٔ شرکت را از بین ببرد.[۶][۷][۸] پس از شناسایی او محکوم به ۸ سال و ۱ ماه حبس، و همچنین پرداخت ۳/۱ میلیون دلار غرامت شد.[۹]
  • در ۲۹ اکتبر سال ۲۰۰۸، یک بمب منطقی در فانی مه آمریکا کشف شد. گفته می‌شود که این بمب توسط راندریش (Rajendrasinh Babubhai Makwana)، یک شهروند هندی و پیمانکار فناوری اطلاعات (IT) شاغل درفانی مه اوربانا، طراحی شده بود. بمب در ۳۱ ژانویه ۲۰۰۹ فعال شد و می‌توانست همه ۴۰۰۰ سرور را پاک کند. (Makwana) در تاریخ ۲۴ اکتبر ۲۰۰۸ موفق به کاشت بمب قبل از دسترسی به شبکه شد. (Makwana) در دادگاه مریلند در تاریخ ۲۷ ژانویه، ۲۰۰۹ برای دسترسی به کامپیوتر غیرمجاز تحت تعقیب است.[۱۰][۱۱] وی در ۴ اکتبر ۲۰۱۰ مجرم شناخته و محکوم به ۴۱ ماه حبس در زندان شد.[۱۲]
  • در اکتبر ۲۰۰۹، داگلاس (Duchak)از شغل خود به عنوان تحلیلگر داده‌ها در (TSA) کلرادو اسپرینگز مرکز عملیات (CSOC) مشغول به کار شد. دوربین‌های نظارت بر تصاویر از (Duchak) ورود به این تأسیسات پس از ساعت بارگذاری یک بمب منطقی بر روی یک سرور (CSOC) که داده‌های ذخیره شده از مارشال ایالات متحده‌است تصویربرداری کرده‌اند. در ژانویه ۲۰۱۱،(Duchak) به دو سال حبس و پرداخت ۶۰/۵۸۷ دلار جریمه نقدی محکوم شده‌است.

پانویس ویرایش

  1. M. French (۲۰۰۴-۰۴-۳۶). "Tech sabotage during the Cold War". Federal Computer Week. Archived from the original on 14 July 2007. Retrieved 13 July 2012. {{cite web}}: Check date values in: |date= (help)
  2. «CIA slipped bugs to Soviets». بایگانی‌شده از اصلی در ۱۲ اوت ۲۰۱۲. دریافت‌شده در ۱۳ ژوئیه ۲۰۱۲.
  3. "Man Indicted in Computer Case". The New York Times. ۲۰۰۰-۰۲-۱۰. pp. C.7.
  4. Vijayan, Jaikumar. "Unix Admin Pleads Guilty to Planting Logic Bomb". PC World. Archived from the original on 28 October 2007. Retrieved 2007-09-22.
  5. "2.5 Years in Jail for Planting 'Logic Bomb'". Slashdot.
  6. Man accused of crashing UBS servers | The Register
  7. «Nightmare On Wall Street: Prosecution Witness Describes 'Chaos' In UBS PaineWebber Attack - News byy InformationWeek». بایگانی‌شده از اصلی در ۲۸ اكتبر ۲۰۰۷. دریافت‌شده در ۱۳ ژوئیه ۲۰۱۲. تاریخ وارد شده در |archive-date= را بررسی کنید (کمک)
  8. Are Background Checks Necessary For IT Workers? Ask UBS PaineWebber - VARBusiness[پیوند مرده]
  9. «Former UBS Computer Systems Manager Gets 97 Months for Unleashing "Logic Bomb" on Company Network» (PDF). بایگانی‌شده از اصلی (PDF) در ۳۰ سپتامبر ۲۰۰۷. دریافت‌شده در ۱۳ ژوئیه ۲۰۱۲.
  10. «Fannie Mae Contractor Indicted For Logic Bomb». بایگانی‌شده از اصلی در ۲۰ ژوئن ۲۰۰۹. دریافت‌شده در ۱۳ ژوئیه ۲۰۱۲.
  11. Former Employee of Fannie Mae Contractor Convicted of Attempting to Destroy Fannie Mae Computer Data بایگانی‌شده در ۷ اکتبر ۲۰۱۰ توسط Wayback Machine October 4, 2010
  12. Stephen C. Webster (December 31, 2010). "Programmer jailed three years over plot to wipe out all of Fannie Mae's financial data". The Raw Story. Archived from the original on 8 May 2014. Retrieved May 26, 2012.

جستارهای وابسته ویرایش

منابع ویرایش

مشارکت‌کنندگان ویکی‌پدیا. «Logic bomb». در دانشنامهٔ ویکی‌پدیای انگلیسی، بازبینی‌شده در July ۱۴, ۲۰۱۲.