الجمعة , نوفمبر 1 2024

ثغرات خطيرة تجعل الكاميرات الذكية أدوات للتجسس

ثغرات خطيرة تجعل الكاميرات الذكية أدوات للتجسس
اكتشف باحثون لدى كاسبرسكي لاب ثغرات أمنية عديدة في كاميرات ذكية شائعة تُستخدم عادةً في أنظمة مراقبة الأطفال وفي المراقبة الأمنية للمكاتب والمنازل، وأظهرت أبحاث أجراها الباحثون أن العيوب المكشوفة قد تسمح للمهاجمين بالوصول عن بُعد إلى التغذية المرئية والمسموعة الواردة من الكاميرات وتعطيل أنظمتها، وتنفيذ عمليات تخريب عشوائية ببرمجيات خبيثة، والقيام بأشياء أخرى كثيرة.
تحتوي الكاميرات الذكية الحديثة على عدد من الوظائف المتقدمة التي تتيح للمستخدمين الاستفادة منها بطرق مختلفة، إذ يمكن استخدامها كأدوات مراقبة متطورة للأطفال أو في أنظمة المراقبة الأمنية لضبط أي متسللين محتملين في المنازل أو المكاتب أثناء خلوها من السكان أو الموظفين.
ولكن يبقى السؤال يتردد بشأن ما إذا كانت هذه الكاميرات آمنة بما يكفي من ناحية التصميم، وماذا لو أنها بدأت في مراقبة المستخدمين أنفسهم بدلاً من منازلهم أو مكاتبهم!
وكانت عمليات تحليل سابقة أجرتها جهات أمنية عديدة أظهرت أن الكاميرات الذكية عادة ما تحوي ثغرات أمنية عند مستويات مختلفة من الخطورة، لكن خبراء كاسبرسكي لاب كشفوا في أحدث أبحاثهم عن شيء آخر غير مألوف، إذ عثروا على مجموعة كاملة من الكاميرات الذكية المشتملة على عدد الثغرات التي جعلتها عرضة لهجمات خطرة يمكن شنّها عن بُعد، وذلك بسبب وجود ثغرات في نظام دعم سحابي الغرض منه تمكين مالكي هذه الكاميرات من الوصول عن بُعد من خلال أجهزتهم إلى ما تبثه من صوت وصورة، لكن وجد أنه مصمم بطريقة غير آمنة.
ويمكن لمجرمي الإنترنت تنفيذ الهجمات التالية إذا ما استطاعوا استغلال تلك الثغرات الأمنية الموجودة في النظام:
• الوصول إلى البث المرئي والمسموع الوارد من أية كاميرا متصلة بتلك الخدمة السحابية.
• الوصول عن بُعد إلى عمق الكاميرا واستخدامها كقاعدة انطلاق لشن هجمات على أجهزة أخرى مرتبطة بالشبكات المحلية والخارجية.
• تحميل برمجيات خبيثة عن بُعد واستخدامها في تنفيذ عمليات تخريب عشوائية.
• سرقة معلومات شخصية للمستخدمين مثل المعلومات الخاصة بالولوج إلى حسابات التواصل الاجتماعي التي يمكن استخدامها لإرسال إشعارات للمستخدمين.
• تعطيل الكاميرات الضعيفة عن بعد.
وتواصل باحثو كاسبرسكي لاب عقب هذا الاكتشاف مع الشركة المصنعة لهذه الكاميرات “هانوا تِكوِن”، للإبلاغ عن الثغرات التي عثر عليها فيها، وقد تمّ، حتى وقت النشر، إجراء إصلاحات لبعض الثغرات، وما زال العمل جارياً على الانتهاء من إصلاح تلك المتبقية قريباً، وفقاً للشركة المصنعة.
وكان وقوع جميع هذه الهجمات أمراً ممكناً نظراً لأن الخبراء وجدوا أن الطريقة التي تتفاعل بها الكاميرات مع الخدمة السحابية غير آمنة ومفتوحة أمام حدوث تدخل سهل نسبياً، كما وجدوا أن بنية الخدمة السحابية نفسها كانت عرضة للتدخل الخارجي.
القوة الغاشمة
لكن مثل هذه الهجمات لا يمكن أن تتم إلا إذا عرف المهاجمون الرقم التسلسلي للكاميرا، بيد أنه من السهل نسبياً الحصول على الأرقام التسلسلية من خلال ما يعرف بهجمات “القوة الغاشمة”، التي لم يكن نظام تسجيل الكاميرا يتمتع بحماية قوية ضدها.
وتمكن خبراء كاسبرسكي لاب أثناء إجراء أبحاثهم، من تحديد ما يقرب من 2,000 كاميرا متصلة بالإنترنت ومعرضة للخطر نتيجة وجود ثغرات فيها، ولكن كانت تلك فقط هي الكاميرات التي لها عنوان بروتوكول إنترنت خاص بها، ما جعلها متصلة اتصالاً مباشراً بالإنترنت، لذلك يمكن أن يكون العدد الحقيقي للكاميرات المتصلة بالإنترنت اتصالاً غير مباشر من خلال أجهزة توجيه أو جدران نارية، أعلى بعدة مرات.
وعلاوة على ذلك، وجد الباحثون وظيفة غير موثقة، يمكن استخدامها من قبل الشركة المصنعة لأغراض إجراء الاختبارات النهائية على المنتج، لكن يمكن للمجرمين في الوقت نفسه استخدام هذه الوظيفة كمدخل خفي لإرسال إشارات خاطئة إلى أية كاميرا أو تغيير أمر كان قد أرسل إليها، فضلاً عن اكتشاف ثغرة بالوظيفة نفسها، ويمكن استغلال هذه الثغرة عبر تجاوز سعة المخزن المؤقت بالبيانات الواردة من الكاميرا، ما قد يؤدي إلى إيقاف تشغيلها، وقد قامت الشركة المصنعة بإصلاح المشكلة وإزالة هذه الوظيفة.
وقال ڤلاديمير داشنكو، رئيس مجموعة الأبحاث المتعلقة بالثغرات في فريق الاستجابة لحالات الطوارئ الإلكترونية في نظم الرقابة الصناعية لدى كاسبرسكي لاب: “إن المشكلة في أمن أجهزة إنترنت الأشياء في الوقت الراهن تكمن في الاعتقاد الخاطئ لدى كل من المستخدمين والشركات المنتجة للأجهزة بأن معظم المشاكل الأمنية سوف تحل، أو على الأقل سوف تقل حدتها بشكل ملحوظ، عند وضع الجهاز داخل الشبكة المنزلية أو المكتبية وفصله عن الاتصال المباشر بالإنترنت عبر جهاز توجيه”.
وأضاف: “هذا الأمر صحيح في كثير من الحالات، إذ يتوجب على المجرمين قبل استغلال الثغرات الأمنية في الأجهزة المتصلة داخل شبكة ما مستهدفة، محاولة الوصول أولاً إلى جهاز التوجيه الخاص بتلك الشبكة، إلاّ أن أبحاثنا تظهر أن هذا قد لا يكون صحيحاً على الإطلاق، نظراً لأن الكاميرات التي فحصناها كانت قادرة على الاتصال بالعالم الخارجي، فقط عبر خدمة سحابية وجد أنها ضعيفة وقابلة للاختراق”.
وتابع داشنكو حديثه قائلًا: “كان من المثير للاهتمام من جانب آخر، اكتشاف أن الكاميرات يمكن أن تستخدم أيضاً في محولات التعدين، إلى جانب ناقلات الهجوم الموصوفة سابقاً مثل الإصابات الخبيثة والشبكات الروبوتية Botnet، وبالرغم من أن التعدين أصبح أحد التهديدات الأمنية الرئيسية التي تواجه الشركات، فإن التعدين في أجهزة إنترنت الأشياء هو اتجاه ناشئ بسبب الانتشار المتزايد لهذه الأجهزة، وسوف يتعزز باستمرار”.
وقالت شركة هانوا تِكوِن: “يشكل أمن العملاء الأولوية القصوى لنا، لذا قمنا بإصلاح ثغرات أمنية في الكاميرات، بينها تحميل برمجيات خبيثة عن بُعد واستخدامها في تنفيذ عمليات تخريب عشوائية، وقد أصدرنا تحديثاً برمجياً لجميع مستخدمينا، أما بخصوص بعض الثغرات المرتبطة بالسحابة فقد تم التعرف عليها وسيتم إصلاحها قريباً”.
نصائح للمستخدمين
وتنصح كاسبرسكي لاب بشدة المستخدمين بالقيام بما يلي من أجل الحفاظ على الأمن الإلكتروني:
• تغيير كلمة المرور الأساسية، واستخدام واحدة معقدة مع الحرص على تغييرها بانتظام.
• الانتباه للمشاكل الأمنية في الأجهزة المتصلة قبل شراء جهاز ذكي للمنزل أو المكتب، وعادة ما تكون المعلومات المتوفرة حول الثغرات المكتشفة والتي تمّ إصلاحها متاحة على الإنترنت وغالباً ما يكون من السهل العثور عليها.
وتحث كاسبرسكي لاب الشركات المصنعة على تعزيز الأمن الإلكتروني في منتجاتها وتشدد على أهمية ضمان الفهم والتقييم المناسبين لمخاطر التهديدات، وأهمية تطوير بيئة تقوم على مبدأ “الأمن من خلال التصميم”، ولا تدخر كاسبرسكي لاب جهداً في التعاون مع الشركات المصنعة وتقدم إليها التقارير بشأن جميع الثغرات الأمنية التي تكتشفها في أجهزتها.

اترك تعليقاً