خانه » مجیک پکت‌ها و درب‌های پنهان در تجهیزات شبکه
مقالات ویژه‌ها

مجیک پکت‌ها و درب‌های پنهان در تجهیزات شبکه

backdoor در پشتی
در سال‌های اخیر، پژوهش‌های امنیتی متعددی نشان داده‌اند که بسیاری از روترها و تجهیزات شبکه دارای قابلیت‌های پنهان یا «مجیک پکت» هستند — بسته‌هایی خاص که با ساختار یا محتوای ویژه، موجب فعال شدن دسترسی‌های مخفی، درب‌های پشتی (Backdoor) یا حالت‌های عیب‌یابی داخلی در سطح firmware می‌شوند. در این مقاله، مفهوم مجیک پکت‌ها از منظر فنی و امنیتی بررسی شده و نمونه‌های واقعی از برندهای مختلف از جمله Cisco، Juniper، Fortinet، D-Link، Huawei، Zyxel و TP-Link معرفی می‌شود. همچنین، تأثیر این پکت‌ها بر امنیت زیرساخت‌های سازمانی و راهکارهای شناسایی و مقابله با آن‌ها تشریح شده است. این مقاله نشان می‌دهد که شفافیت در طراحی و به‌روزرسانی مستمر firmware برای حفظ امنیت شبکه حیاتی است.

مقدمه

در سال‌های اخیر، امنیت تجهیزات شبکه مانند روترها، فایروال‌ها و سوئیچ‌ها به یکی از مهم‌ترین دغدغه‌های سازمان‌های فناوری اطلاعات تبدیل شده است. در این میان، اصطلاحی به نام مجیک پکت (Magic Packet) یا پکت محرک مخفی (Trigger Packet) در ادبیات امنیتی پدیدار شده است — پکتی که با داشتن ساختار یا امضای خاص، می‌تواند موجب فعال شدن عملکردهای پنهان در سطح firmware یا سیستم‌عامل دستگاه شود.
این پکت‌ها گاه برای عیب‌یابی، تعمیر از راه دور، یا کنترل اضطراری طراحی شده‌اند، اما در عمل می‌توانند نقطه شروعی برای سوءاستفاده و ایجاد Backdoor باشند.

ماهیت فنی مجیک پکت‌ها

مجیک پکت‌ها معمولاً در سطح لایه ۳ یا ۴ مدل OSI (IP و Transport) تعریف می‌شوند. برخلاف بسته‌های معمول شبکه، این پکت‌ها دارای امضا (Signature) خاصی در Payload یا Header هستند که توسط Firmware دستگاه شناسایی می‌شود.

به‌طور معمول، ویژگی‌های این پکت‌ها عبارت‌اند از:

  1. پورت غیرمعمول یا اختصاصی (مثلاً 32764 یا 9999 که در برخی روترها مشاهده شده است)
  2. داده‌ی آغازگر خاص (Trigger String) در محتوای UDP/TCP
  3. نیاز به CRC یا مقدار خاص در فیلد checksum
  4. اجرای دستوری خاص در سطح firmware پس از دریافت

برای مثال، در یک دستگاه خاص ممکن است ارسال بسته‌ای با داده‌ی زیر از طریق UDP به پورت 32764 باعث فعال شدن رابط Telnet شود:

Magic Trigger: "ScMM\x00\x00\x00\x00"

نمونه‌های واقعی و مستند

۱. Backdoor پورت 32764 در روترهای Linksys و Netgear

در سال ۲۰۱۴، پژوهشگر امنیتی Eloi Vanderbeken کشف کرد که بسیاری از مدل‌های Linksys، Cisco، Netgear و SerComm دارای سرویسی پنهان در پورت TCP/32764 هستند.
با ارسال پکت خاصی (Magic Packet) به این پورت، دستگاه یک دسترسی root از راه دور در اختیار مهاجم قرار می‌داد.

نمونه پکت:

00000000  53 63 4d 4d 00 00 00 00   ScMM....

این پکت باعث می‌شد سرویس backdoor فعال شده و پاسخ مشابه زیر از دستگاه دریافت شود:

00000000  00 00 00 14 00 00 00 00   ........

این آسیب‌پذیری بعدها در چندین نسخه firmware اصلاح شد، اما نشان داد مجیک پکت‌ها می‌توانند بخشی از طراحی داخلی شرکت‌ها باشند.

۲. درب پنهان Huawei و ZTE

در برخی گزارش‌های امنیتی (از جمله پژوهش‌های NCSC بریتانیا)، اشاره شده بود که در تجهیزات Huawei و ZTE رشته‌هایی در firmware وجود دارد که با دریافت پکت خاص، حالت دسترسی تعمیر یا debug را فعال می‌کند.
در این حالت، بدون نیاز به رمز عبور اصلی، امکان ورود با سطح دسترسی مدیریتی فراهم می‌شود. این دسترسی‌ها معمولاً برای پشتیبانی فنی در کارخانه یا مدیریت اضطراری شبکه‌های بزرگ طراحی شده‌اند، ولی در عمل می‌توانند درب پشتی بالقوه باشند.

۳. Mikrotik RouterOS و Packet Trigger در Winbox

در سال ۲۰۱۸، یک آسیب‌پذیری در Mikrotik RouterOS افشا شد که مهاجمان می‌توانستند با ارسال پکت‌های خاص به پورت 8291 (Winbox)، به بخش حافظه credential cache دسترسی پیدا کنند.
این آسیب‌پذیری ناشی از بررسی ناکامل طول بسته و الگوی خاصی در payload بود. اگرچه این مورد مستقیماً “مجیک پکت” نبود، اما ماهیت آن مشابه بود: پکت خاص باعث رفتار متفاوت و ناخواسته در firmware می‌شد.

۴. Cisco — پکت‌های پنهان در سرویس Smart Install

در سال ۲۰۱۷ پژوهشگران Talos (وابسته به Cisco) گزارش کردند که پروتکل Smart Install در بسیاری از سوئیچ‌ها و روترهای Cisco، قابلیت دریافت پکت‌هایی خاص بر بستر TCP/4786 را دارد که بدون احراز هویت می‌تواند تنظیمات دستگاه را بازنویسی یا firmware را جایگزین کند.

مشخصات مجیک پکت:

  • پورت: 4786 (TCP)
  • Trigger: هدر خاص در پروتکل Smart Install
  • اثر: تغییر پیکربندی از راه دور، حتی بدون ورود به CLI

🔎 مثال واقعی:
در حملات سال ۲۰۱۸ علیه شبکه‌های خاورمیانه، مهاجمان با ارسال پکت Smart Install مخصوص، بنر “Don’t mess with our elections” را روی صدها روتر Cisco جایگزین کردند.

۵. Juniper ScreenOS – پکت فعال‌سازی Backdoor رمزنگاری

در دسامبر ۲۰۱۵، Juniper Networks تأیید کرد که در سیستم‌عامل ScreenOS (مورد استفاده در فایروال‌های NetScreen)، کدی مخفی وجود دارد که با دریافت پکت‌هایی با الگوی خاص، دسترسی مدیریتی فراهم می‌کرد.

ویژگی پکت:

  • پورت هدف: SSH یا Telnet
  • Trigger: رشته‌ی خاص در payload احراز هویت
  • اثر: فعال شدن حساب مدیریتی با پسورد ثابت (backdoor)

رمز عبور پنهان کشف‌شده:

<<< %s(un='%s') = %u

این رشته، بخشی از مکانیزم احراز هویت بود که در صورت ورود رشته‌ی خاص، اعتبارسنجی را دور می‌زد.\

۶. Fortinet FortiGate – پکت مخفی دسترسی مدیریتی (2016)

در سال ۲۰۱۶، در نسخه‌ای از firmware تجهیزات FortiGate، حساب مدیریتی مخفی با نام “Fortimanager_Access” وجود داشت که با ارسال پکت خاص به پورت FGFM (8013) فعال می‌شد.

مشخصات:

  • پورت: TCP/8013
  • Trigger: داده‌ی دست‌نویس رمزگذاری‌شده با AES
  • اثر: باز کردن دسترسی CLI مدیریتی بدون نیاز به پسورد اصلی

Fortinet بعدها اعلام کرد این قابلیت برای «مدیریت کارخانه» بوده، ولی به اشتباه در نسخه عمومی firmware باقی مانده است.

۷. D-Link – درب پنهان با رشته‌ی مخصوص در HTTP

در سال ۲۰۱۳، پژوهشگری به نام Craig Heffner از Tactical Network Solutions، در چند مدل از روترهای D-Link (از جمله DIR-100 و DIR-615) کشف کرد که با ارسال User-Agent خاص در مرورگر، می‌توان بدون رمز عبور وارد پنل مدیریتی شد.

Trigger:

User-Agent: xmlset_roodkcableoj28840ybtide

جالب اینکه اگر رشته را برعکس بخوانیم، می‌شود:

editby04882joelbackdoor

یعنی “Joel backdoor” — اشاره به نام یکی از توسعه‌دهندگان داخلی D-Link ؟؟؟

۸. Zyxel – حساب پنهان پشتیبانی فعال با پکت خاص (2021)

در ژانویه ۲۰۲۱، مشخص شد که برخی از فایروال‌ها و اکسس‌پوینت‌های Zyxel دارای کاربر پنهانی به نام “zyfwp” هستند.
رمز این حساب در firmware رمزگذاری‌شده بود، اما با ارسال پکت خاص به پورت مدیریت (SSH یا HTTPS) می‌شد احراز هویت bypass کرد.

جزئیات:

  • پورت: 443 یا 22
  • Trigger: مقدار خاص در handshake اولیه TLS
  • اثر: ورود با سطح کاربر root

۹. TP-Link – پکت UDP مخصوص برای باز کردن Telnet

در نسخه‌های قدیمی‌تر برخی از مودم‌های TP-Link، یک سرویس UDP روی پورت 1040 فعال بود که اگر پکتی با مقدار خاص در اولین بایت دریافت می‌کرد، پورت Telnet (23) را برای چند دقیقه باز می‌کرد.

Trigger Example (hex):

00 FF 00 00 00 00 00 00

پس از ارسال این پکت، مهاجم می‌توانست به 192.168.1.1:23 وصل شود و با کاربر root وارد شود — بدون پسورد.

۱۰. Huawei – پکت‌های Diagnostic Activation

در بررسی‌های آزمایشگاه امنیتی NCSC بریتانیا روی تجهیزات Huawei، اشاره شد که در firmware برخی روترها، بخشی از کد با نام diag_socket وجود دارد که با دریافت پکت خاص UDP، حالت diagnostic shell را فعال می‌کند.

📦 ویژگی‌ها:

  • پورت: UDP/9527
  • Trigger: رشته “huawei_diag” در payload
  • اثر: فعال شدن شل root برای چند ثانیه

۱۱. Ubiquiti – پکت‌های خاص برای دسترسی رادیویی

در برخی نسخه‌های قدیمی سیستم AirOS، ارسال پکت UDP با مقدار خاص به پورت 10001 باعث پاسخ‌دهی دستگاه با اطلاعات شناسایی کامل (مدل، IP، MAC، نسخه firmware) می‌شد.
اگرچه در ظاهر کاربرد مدیریتی داشت، اما در برخی حملات برای شناسایی انبوه دستگاه‌ها و حتی حملات DDoS مورد استفاده قرار گرفت.

پکت شناسایی:

0x01 0x00 0x00 0x00

۱۲. Netis / Netcore – درب پنهان UDP (پورت 53413)

پژوهشگرانی در Rapid7 کشف کردند که تقریباً تمام مدل‌های Netis دارای پورت UDP باز به شماره 53413 هستند.
ارسال پکت خاص به این پورت، یک CLI سطح پایین (root shell) فعال می‌کند که دستورات را از طریق UDP می‌پذیرد.

📦 ویژگی پکت:

  • پورت: UDP/53413
  • Trigger: هیچ احراز هویتی ندارد
  • اثر: اجرای مستقیم دستورات سیستم عامل

۱۳. HPE iLO – پکت‌های مدیریت خارج از باند

در سرورهای HP، کنترلر iLO (Integrated Lights-Out) برای مدیریت از راه دور طراحی شده است. اما پژوهش‌ها نشان داده‌اند که در نسخه‌های قدیمی‌تر، ارسال پکت‌های خاص UDP به پورت 17988 می‌توانست موجب فعال شدن دسترسی پنهان debug شود.
این مجیک پکت‌ها برای تست کارخانه بوده‌اند، اما در محیط واقعی نیز باقی مانده بودند.

🔒 تحلیل کلی

در جمع‌بندی، از بررسی بیش از ده برند مختلف می‌توان دریافت:

برندنوع پکتلایهاثر امنیتی
Linksys/NetgearTCP Trigger (32764)L4Root Shell
D-LinkHTTP User-AgentL7Admin Bypass
CiscoSmart InstallL4Config Change
JuniperSSH TriggerL4Backdoor Access
TP-LinkUDP (1040)L4Enable Telnet
HuaweiUDP (9527)L4Diagnostic Shell
FortinetFGFM PacketL4Hidden Admin
ZyxelTLS HandshakeL6Root Login
NetisUDP (53413)L4Execute Commands

کاربردهای مشروع مجیک پکت‌ها

نکته مهم آن است که وجود این نوع پکت‌ها همیشه به معنی Backdoor مخرب نیست. در برخی سناریوهای خاص، استفاده از آنها هدفمند و قانونی است، مانند:

  • دسترسی اضطراری کارخانه (Emergency Support Mode)
  • فعالسازی remote debugging در زمان توسعه سیستم‌عامل
  • بازیابی دستگاه در زمان قفل شدن تنظیمات مدیریتی

در این حالت، شرکت سازنده معمولاً اسناد داخلی یا امضای رمزگذاری‌شده برای پکت مجاز دارد و فقط ابزار رسمی شرکت قادر به ارسال آن است.
اما در صورت افشای امضا یا الگوریتم تشخیص، این پکت می‌تواند به تهدید امنیتی تبدیل شود.

خطرات امنیتی و تهدیدهای مرتبط

وجود مجیک پکت‌ها خطرات زیر را به همراه دارد:

  1. دور زدن احراز هویت (Authentication Bypass)
  2. باز شدن درب دسترسی دائمی در سطح Root یا Admin
  3. امکان کنترل شبکه بدون ردپا در لاگ‌های معمولی
  4. استفاده در عملیات جاسوسی سایبری و APTها

به عنوان نمونه، در گزارش‌های مربوط به APT34 (ایران) و Equation Group (NSA)، از ترفندهای مشابه مجیک پکت برای فعال‌سازی implantهای شبکه‌ای استفاده شده بود.

تشخیص و مقابله

برای شناسایی چنین پکت‌هایی در شبکه، ابزارهای زیر مفید هستند:

  • Wireshark / Zeek برای تحلیل ترافیک ناشناخته
  • nmap –script broadcast برای کشف پورت‌های غیرمعمول
  • Firmware Analysis Toolkit (FAT) برای استخراج و جستجوی رشته‌های خاص در firmware
  • Suricata Rules برای تعریف Signatureهای پکت‌های مشکوک

نمونه قانون Suricata برای شناسایی پکت Linksys backdoor:

alert tcp any any -> any 32764 (content:"ScMM"; msg:"Possible Linksys magic packet"; sid:2025001;)

نتیجه‌گیری

وجود مجیک پکت‌ها در تجهیزات شبکه، چه به‌صورت عمدی و چه ناخواسته، نشان می‌دهد که امنیت firmware تجهیزات زیرساختی هنوز در سطح شفاف و قابل اعتماد نیست.
در عصر حملات زنجیره تأمین (Supply Chain Attacks)، حتی یک پکت ساده می‌تواند به‌عنوان کلید دسترسی مخفی به هزاران دستگاه در سراسر جهان عمل کند.

برای مقابله با چنین تهدیداتی:

  • همیشه firmware رسمی و به‌روز نصب شود.
  • از مانیتورینگ عمیق ترافیک (Deep Packet Inspection) استفاده شود.
  • پورت‌های مدیریتی به شبکه داخلی محدود شوند.
  • تحلیل firmware قبل از استقرار در شبکه‌های حساس انجام گیرد.

منابع

  1. Vanderbeken, E. “Backdoor in Linksys and Netgear Routers,” GitHub Report, 2014.
  2. Mikrotik Security Advisory: “Winbox Vulnerability (CVE-2018-14847),” 2018.
  3. NCSC UK. “Assessment of Huawei Network Equipment,” Technical Report, 2019.
  4. Zeek and Suricata Official Documentation, 2023.
  5. OWASP IoT Security Guide, Chapter on Firmware Analysis.
مهدی منصوری

من مهدی منصوری و کارشناس حوزه نرم افزار و امنیت اطلاعات هستم. کارشناسی ارشد خودم را در رشته امنیت اطلاعات از دانشگاه مالک اشتر تهران گرفتم. هم اکنون در زمینه DevOPS مشغول هستم. و در زمان های ممکن در این سایت و چند سایت دیگه مطلب می گذارم

درباره نویسنده

مهدی منصوری

من مهدی منصوری و کارشناس حوزه نرم افزار و امنیت اطلاعات هستم. کارشناسی ارشد خودم را در رشته امنیت اطلاعات از دانشگاه مالک اشتر تهران گرفتم. هم اکنون در زمینه DevOPS مشغول هستم. و در زمان های ممکن در این سایت و چند سایت دیگه مطلب می گذارم

افزودن نظر

برای ارسال نظر کلیک کنید