أخبار الإنترنتالأمن الإلكترونيدراسات وتقارير

الملايين من أجهزة البث عرضة للهجمات عبر الشبكة العنكبوتية

أظهر بحث جديد أن الملايين من أجهزة البث المصنعة من قبل شركات مثل جوجل وسونوس Sonos وروكو Roku عرضة للهجمات عبر الشبكة العنكبوتية، وذلك تبعًا لبحث أجراه المبرمج برانون دورسي Brannon Dorsey المهتم بأحد أنواع الهجمات عبر شبكة الإنترنت المسمى DNS rebinding، بحيث تسمح هذه التقنية بتحويل متصفح الضحية إلى وكيل لمهاجمة الشبكات الخاصة، وتتسبب صفحة الويب الضارة في قيام الزائرين بتشغيل برنامج نصي من جانب العميل يهاجم الأجهزة في مكان آخر على الشبكة.

كما يمكن استخدام هذه الطريقة المتعلقة بالوصول غير القانوني لعناصر التحكم والبيانات عن طريق استغلال نقاط ضعف معروفة في المتصفح لاستخدام أجهزة الضحية لإنشاء هجمات الحرمان من الخدمة DDos أو أنشطة خبيثة أخرى، حيث بدأ اكتشاف برانون من خلال محاولة مهاجمة الأجهزة التي يمتلكها، وبدلًا من أن يتم حظره، فقد اكتشف بسرعة أن أجهزة بث الوسائط المتعددة والأجهزة المنزلية الذكية التي استخدمها كانت عرضة لهجمات DNS rebinding بدرجات متفاوتة، حيث تمكن من جمع كل أنواع البيانات التي لم يكن يتوقعها من قبل.

ويقول دورسي: “أنا تقني، لكنني لست متخصصًا في أمن المعلومات، لم أستخدم أي تقنيات عكسية عبر نظام العد الثنائي ولم أتعمق بشكل كبير في أساليب تقنية الاختراق هذه، وكل ما قمت به هو السير خلف فضولي وفجأة وجدت الكثير من الأمور المخفية، مما جعلني أفكر بأنني لست الشخص الوحيد في العالم الذي يمكنه رؤية ما رأيته”.

ووجد دورسي نقاط الضعف المتعلقة بهجمات DNS rebinding في أجهزته والعديد من أجهزة أصدقائه، بما في ذلك أجهزة Google Home و Chromecast و Sonos Wi-Fi وأجهزة بث Roku وبعض أجهزة تنظيم الحرارة الذكية، وبالرغم من أن هجمات دورسي التجريبية، والتي نشرها من خلال بحث أسماه “مهاجمة الشبكات الخاصة عبر DNS Rebinding”، لم تمنحه المفاتيح الكاملة، لكنها سمحت له الحصول على مزيد من السيطرة في كل حالة واستخراج المزيد من البيانات أكثر مما كان ينبغي.

ووجد دورسي على سبيل المثال أن أجهزة Roku التي تعمل بنظام التشغيل Roku OS 8.0 أو أقل تمنح للمهاجم إمكانية استخدام واجهة برمجة التطبيقات الخارجية للجهاز من أجل التحكم بالأزرار وضغط المفاتيح على الجهاز والوصول إلى مدخلات أجهزة الاستشعار مثل مستشعر قياس السرعة ومستشعر تحديد الاتجاه ومستشعر مقياس المغنطيسية، بالإضافة إلى خاصية البحث ضمن المحتوى المتوفر عبر الجهاز وتشغيل التطبيقات.

واكتشف أنه يمكن للمهاجم ضمن أجهزة سونوس Sonos اللاسلكية الوصول إلى معلومات شاملة حول الشبكة اللاسلكية التي يتصل بها مكبر الصوت المنزلي الذكي، بحيث أن هذه الميزة مفيدة لمعرفة مميزات الشبكة وإعادة تكوينها على نطاق أوسع، ويمكن أن يتسبب أحد المخترقين في إعادة تشغيل Google Home و Chromecast عن طريق مهاجمة واجهة برمجة التطبيقات العامة في أجهزة جوجل المتصلة، مما يمنع المستخدمين من التفاعل مع أجهزتهم.

كما يمكن للمهاجمين أيضًا جعل أجهزة Google Home و Chromecast توفر معلومات حول الشبكة اللاسلكية التي يتصلون بها، ومقارنتها مع قائمة الشبكات اللاسلكية القريبة لتحديد الموقع الجغرافي للأجهزة بدقة، حيث يستغل المخترق في هجوم DNS rebinding نقاط الضعف المتعلقة بكيفية تنفيذ المتصفحات لبروتوكولات الويب، مع إنشاء مواقع ويب خبيثة تهدف للسماح للاتصالات غير المصرح بها بين خدمات الويب.

ويستخدم المهاجم أساليب مثل التصيد الاحتيالي لخداع الضحايا من أجل النقر على رابط يوصل إلى الموقع، مما يسمح له بالوصول بشكل غير قانوني إلى عناصر التحكم والبيانات التي يتم عرضها على أجهزة أو شبكات الضحايا، أي أن نقرة واحدة خاطئة تسمح للمهاجم بالحصول على جهاز الضحية.

يذكر أن هناك عدد من الأسباب التي جعلت هذه الفئة من الخجمات أقل أهمية بالنسبة للعاملين في مجال الأمن، ولكن خلال الأشهر السبعة الماضية، كان هناك شعور متنام في المجتمع الأمني بأن ثغرات DNS rebinding قد تمثل مجموعة أكبر بكثير من نقاط الضعف المعروفة سابقًا، حيث عثر مؤخرًا الباحث Tavis Ormandy من مشروع جوجل المسمى Project Zero على ثغرات DNS rebinding ضمن آلية النقل والبث ضمن تطبيق BitTorrent وآلية التحديث لألعاب الفيديو Blizzard.

واكتشف الباحثون أيضًا ثغرات في العديد من محافظ العملة الرقمية المشفرة Ethereum، مما يؤدي إلى تعريض العملة الرقمية الخاصة بالأشخاص للخطر، كما اكتشف أيضًا باحث آخر كريج يونغ Craig Young من شركة Securitywire الثغرة في Google Home و Chromecast، ونشر النتائج التي توصل إليها.

ويعد أحد الأسباب الرئيسية لهذه الثغرة الأمنية هو أن الأجهزة الموجودة على نفس الشبكة اللاسلكية تثق ببعضها البعض بشكل عام، بحيث يمكن حل العديد من الأخطاء التي تم العثور عليها عن طريق إضافة آليات المصادقة الأساسية إلى واجهات برمجة التطبيقات للجهاز.

ويقول جوزيف بانتوغا Joseph Pantoga، وهو عالم أبحاث في شركة حماية أجهزة إنترنت الأشياء ريد بالون للأمن Red Balloon: “تعكس هذا القضية السمة الأساسية للإنترنت كما تم تصميمها، لكن الميزات الجديدة في أجهزة إنترنت الأشياء بما في ذلك تحديد الموقع الجغرافي وجمع البيانات الشخصية تجعلها شيئًا يجب أن يكون الناس على دراية بها، وتتفاقم المشكلة بسبب أجهزة إنترنت الأشياء التي لديها واجهات برمجة تطبيقات مخصصة للتواصل مع الأجهزة الأخرى غير المصادق عليها على الشبكة”.

تجدر الإشارة إلى قيام شركات جوجل وروكو وسونوس بالعمل على تصحيح أنظمة تشغيل الأجهزة الخاصة بهم لسد الثغرات، وقال متحدث باسم شركة Roku: “بعد أن أصبحنا على دراية تامة بمسألة هجوم DNS Rebinding، قمنا بإنشاء تصحيح برمجي يتم طرحه الآن للعملاء، حيث بدأنا العمل على الفور مع حصولنا على معلومات حول هجوم DNS Rebinding”، في حين أوضحت شركة جوجل في بيان: “نحن على علم بالتقرير وسنتولى إصلاح المشكلة في الأسابيع المقبلة”.

زر الذهاب إلى الأعلى