بعد أن أصبح مفهوم إنترنت الأشياء يسيطر على العالم من حولنا، بات لزامًا على الجميع الاستعداد بما يكفي لحماية أمنهم. فقد أصبح الجميع يدركون أن أجهزة “إنترنت الأشياء” كجهاز الراوتر هي عرضة دائمًا للهجمات الخبيثة، ومع ذلك لا تزال الاستثمارات في مجال الأمن الإلكتروني غير كافية. والأسوأ من ذلك أن نقاط الضعف التي يتم اكتشافها قد تظل دون علاج لسنوات طويلة.
فقد نشرت شركة أكاماي Akamai يوم الاثنين الماضي معلومات حول اكتشافاتها لكيفية استغلال المهاجمين لثغرة أمنية في بعض الأجهزة كأجهزة الراوتر وأجهزة ألعاب الفيديو والتي كان قد تم الكشف عنها منذ عام 2006.
كما تم الكشف كذلك طوال العقد الماضي عن ثغرات ونقاط ضعف يمكن أن يتم إساءة استخدامها بتنفيذ مجموعة من بروتوكولات الشبكات تُسمى “التوصيل والتشغيل العالمي” UPnP.
الجديد في الأمر هو كشف أكاماي عن أدلة تؤكد استغلال نقاط الضعف هذه بنشاط ليس لمهاجمة الأجهزة نفسها وإنما استخدامها كقواعد تتوجه منها للقيام بكل أنواع السلوكيات الخبيثة والتي تضم هجمات DDoS ونشر البرامج الضارة ونشر الرسائل المزعجة، والتَصيُّد الاحتيالي، والقرصنة والاستيلاء على الحسابات والغش وسرقة بطاقات الائتمان.
ويستغل القراصنة نقاط الضعف في بروتوكول UPnP في أجهزة الراوتر التجارية وغيرها من الأجهزة لإعادة توجيه المرور مرة بعد الأخرى حتى يستحيل تتبع خطوات القراصنة. وهذا هو التفسير لسلاسل البروكسي التي تغطي تحركات المهاجم والتي تُكون ما تسميه أكاماي “بوت نت بروكسي متعددة الأغراض”.
ضعف مستوى الأمان مع بروتوكول “التوصيل والتشغيل العالمي” UPnP
يساعد بروتوكول UPnP على تشغيل الأجهزة بسهولة فور توصيلها بالشبكات دون مزيد من الخطوات، حيث يساعد البروتوكول الأجهزة المتصلة على الشبكة على التعرف على بعضها وتقديم نفسها للأجهزة الأخرى فيمكن للخادم مثلا التعرف على الطابعة بمجرد توصيلها بالشبكة. ويتم استخدام هذا البروتوكول في مختلف أنواع الشبكات والمؤسسات وعبر شبكة الإنترنت المتسعة. وهو يعالج بعض الأمور تلقائيًا كتوجيه عنوان IP وتنسيق تدفق البيانات. كما يتميز بالعمل والتنسيق مع بروتوكولات الشبكات الأخرى لتنسيق الاتصالات بالشبكة ويجري استخدامه في حالة رغبة التطبيقات في إرسال كمية كبيرة من البيانات إلى بعضها للاستفادة بعملية التخلص من القيود.
فما المشكلة إذن؟!
موضوعات ذات صلة بما تقرأ الآن:
عند قيام أجهزة “إنترنت الأشياء” باستخدام هذه الآليات لفتح الإنترنت دون عمليات مصادقة أو عمليات فحص أو عندما تكون بيانات المصادقة هذه سهلة التخمين، يستغل القراصنة الفرصة ويعثرون على الأجهزة التي تستخدم مثل هذه البروتوكولات ويسيئون استخدامها كما يستغلون هذه السلسلة من الخطوات الخاطئة للشركات المُصنّعة للأجهزة لإجراء هجماتهم.
هذا وقد ذكر باحثو أكامي أنهم عثروا على 4.8 مليون جهاز على شبكة الإنترنت المفتوحة يمكن إساءة استغلالها، منها أكثر من 700 ألف جهاز به ثغرات أكبر من حيث الاتصال بالشبكات. بل ووجد الباحثون دلائل على استغلال المهاجمين لأكثر من 65 ألف جهاز عن طريق استغلال نقاط الضعف هذه لتوجيه أوامر ضارة بآلية الراوتر التي تتحكم في تدفق المرور. وقد تم تجميع هذه الأجهزة معًا بطرق متنوعة وتم توجيهها إلى أكثر من 17 ألف عنوان IP يخص المهاجمين لدفع المرور وتغطية تحركاتهم.
تصاعد وتيرة الهجمات
نشرت شركة سيمانتيك المتخصصة في الأمن الإلكتروني الشهر الماضي دليلاً على قيام مجموعة تعكف سيمانتيك على تتبعها تُسمى “Inception Framework” باستخدام بروتوكول UPnP في إعداد بروكسي لاستهداف أجهزة الراوتر والتحكم بشكل غامض في اتصالاتها السحابية. ومع ذلك، يرى المراقبون أنه لا يمكن أن تصبح مثل هذه الحالات شائعة نظرًا لصعوبة إعداد تلك المخططات. فمن الصعب شن الهجمات ضد المئات من أجهزة الراوتر الشخصية كما يصعب كذلك اختبارها. ويحدث تسرب البيانات في الغالب نتيجة لوجود أخطاء في التنفيذ مما ييسر على المهاجمين مهمتهم.
وتجدر الإشارة إلى إثبات باحثي أكاماي أيضًا إلى أنه لم يجر إعداد البروكسي باستخدام بروتوكول UPnP فقط لأغراض خبيثة، بل تم استخدامها أيضًا للتغلب على ما تقوم به بعض الدول من وضع القيود والتحكم في الشبكات -كما في الصين مثلاً- وذلك للحصول على ميزة الاتصال بالإنترنت دون قيود. وحتى لو كان المستخدم يستعمل جدار حماية، فيمكنه استخدام شبكة بروكسي بالاعتماد على الأجهزة ذات الثغرات وذلك للاتصال بخوادم الويب التي قد تكون مقفلة في المكان بوجه عام.
لا حيلة للمستخدمين وعلى شركات التصنيع التصرف
لا يستطيع المستخدمون معرفة ما إذا كانت أجهزتهم يجري استغلالها لهجمات البروكسي ببروتوكول UPnP أم لا، وإن علموا فلا حيلة لهم سوى شراء أجهزة جديدة. يقع العبء الآن على شركات التصنيع في تحسين مستوى تنفيذ بروتوكول UPnP لتجنب هذه الثغرات. وكان تقرير أكاماي قد كشف عن تعرض 400 طراز من أجهزة إنترنت الأشياء من 73 علامة تجارية لمخاطر الاستغلال.
وإذا كان الهدف المقصود من إعداد البروكسي بوجه عام هو إخفاء التحركات ومنع التتبع فعلينا أن نتأكد أن هناك الكثير من الأمور المجهولة لنا حول كيفية إعداد المهاجمين للبروكسي باستخدام بروتوكول UPnP وعن سبب قيامهم بذلك.