باحثان أكدا إمكانية استغلالها في اختراق الأجهزة والسيطرة عليها عن بُعد.. وسرقة البيانات الحساسة من الشبكات

اكتشاف 10 ثغرات أمنية في 25 طرازاً من «راوترات لينـكسس»

جميع الأجهزة المصابة تنتمي إلى فئة «الراوترات الذكية» الأحدث من «لينكسس». من المصدر

اكتشف باحثان في أمن المعلومات 10 ثغرات أمنية في أجهزة موجهات مسار البيانات الـ«راوترز» من علامة «لينكسس»، التي تستخدم على نطاق واسع في تشغيل شبكات المعلومات السلكية واللاسلكية في المنازل والمكاتب والمؤسسات، وفي الاتصال بالإنترنت، مشيرين إلى أنهما فحصا نحو 700 ألف جهاز من هذه الأجهزة، ووجدا أن الإصابة منتشرة في 25 طرازاً من الأجهزة التي خضعت للفحص. وأكدا أن هذه الثغرات تجعل الأجهزة عرضة للاختراق والسيطرة عليها عن بعد وسرقة البيانات الحساسة من الشبكات، فضلاً عن استخدمها كمنصات لإطلاق هجمات الكترونية من نوع «هجمات إنكار الخدمة».

هجمات سابقة

اكتشف خبراء أمن معلومات في شركة «كاسبرسكي» في ديسمبر الماضي، تطبيقاً خبيثاً يعمل على نظام تشغيل «أندرويد» مصمم لاختراق «الراوترات» في الشبكات محلية النطاق باستخدام الإعدادات الافتراضية، كما أعلن خبراء آخرون في أمن المعلومات أخيراً، عن اكتشاف برنامج من نوعية «حصان طروادة» يعمل على نظم تشغيل «ويندوز» يحاول الوصول الى «الراوترات» عبر شبكات المعلومات المحلية باستخدام المعلومات والإعدادات الافتراضية، بحيث إذا ما نجح في ذلك يقوم بزرع الفيروس المعروف باسم «ماريا» على هذه الأجهزة، وهو برنامج خبيث يسيطر على الأجهزة المصابة، ثم يستخدمونها في شن هجمات من نوعية «إنكار الخدمة» تكون موزعة على نطاق واسع.


«لينكسس» نشرت قائمة الطرز المصابة، ونصحت بإيقاف «المستخدم الضيف».

يمكن أن يحول القراصنة الأجهزة المصابة إلى منصات لإطلاق «هجمات إنكار الخدمة».


700 : ألف جهاز من «راوترات لينكسس» تم فحصها.

«الراوترات الذكية»

وتوصل إلى تلك النتائج الباحث هو تاو ساوفاغ، من شركة «آي أو آكتيف»، الآسيوية المتخصصة في بحوث أمن معلومات الشبكات، والباحث المستقل في أمن المعلومات، آنتيد بيتيت، ونشرا تفاصيل بحثهما، أخيراً، على الموقع الرسمي لشركة «آي أو آكتيف» ioactive.com.

وبين الباحثان أن جميع الأجهزة المصابة تنتمي إلى فئة «الراوترات الذكية»، وهي أحدث فئة في «لينكسس» وتضم أكثر من 25 طرازاً مختلفاً، معظمها يستخدم معيار الاتصال «802.11 إن» و«802.11 إيه إسي»، ويمكن إدارتها عن بعد عبر الانترنت من خلال استخدام خدمة «لينكسس» الذكية المجانية. وذكر الباحثان أنهما اكتشفا هذه الثغرات الأمنية منذ يناير الماضي، لافتين إلى أنهما كانا طوال تلك الفترة على اتصال وتنسيق تام مع شركة «لينكسس» للوصول إلى علاج لهذه الثغرات.

الطرز المصابة

من جهتها، اعترفت «لينكسس» بذلك، وحددت الطرز المصابة بهذه الثغرات بـ25 طرازاً من أجهزة «الراوترز» التي تنتجها، ووضعتها في قائمة ونشرتها على موقعها، كما وضعتها في الوقت نفسه داخل ملخص البحث الذي نشره الباحثان على موقع «آي آو آكتيف»، حيث ضمت القائمة الطرز التالية: EA2700ـ EA2750 ـ EA3500 ـ EA4500v3 ـ EA6100 ـ EA6200 ـ EA6300 ـ EA6350v2 ـ EA6350v3 ـ EA6400 ـ EA6500 ـ EA6700 ـ EA6900 ـ EA7300 ـ EA7400 ـ EA7500 ـ EA8300 ـ EA8500 ـ EA9200 ـ EA9400 ـ EA9500 ـ WRT1200AC ـ WRT1900AC ـ RT1900ACS ـ WRT3200ACM.

ونصحت «لينكسس» كل من يشغل واحداً من هذه «الراوترات» بإيقاف خاصية «المستخدم الضيف» الموجودة في إعدادات شبكات «واي فاي» اللاسلكية، والمسارعة إلى تغيير كلمة المرور واسم المستخدم الافتراضي الذي يرد مع الجهاز إذا كان لم يقم بتغييره حتى الآن، إضافة إلى تقييد الوصول إلى «الراوتر» بإنشاء قوائم بالأجهزة المسموح لها بالوصول إلى الشبكة عبر «الراوتر»، فضلاً عن تشغيل خاصية التحديث التلقائي للترقيات والحلول الامنية، حتى تقوم هذه الأجهزة بالحصول على الحلول الخاصة بعلاج الثغرات المكتشفة وإصلاحها فور إتاحتها من قبل «لينكسس».

خطورة الثغرات

إلى ذلك، أوضح الباحثان ساوفاغ وبيتيت، أن خطورة الثغرات البرمجية المكتشفة تراوح بين المستويين الأدنى والاعلى، وتؤثر مباشرة في أجهزة «الراوتر» التي لها واجهات تفاعل لإدارتها معتمدة على «الويب»، ومتصلة بالإنترنت. وأضافا أن اثنتين من نقاط الضعف تسمح للمهاجمين غير المخولين بالصلاحيات، بالتدخل في إدارة «الراوتر» عن بعد وشن «هجمات إنكار الخدمة» على الاجهزة المصابة من خلال إرسال طلبات إلى واجهات برمجة التطبيقات المعروفة باسم «إيه بي آي»، ما يجعل الأجهزة غير مستجيبة ويمنع المستخدمين من الوصول إلى الإنترنت. وأشار الباحثان إلى أن بعض الثغرات الأخرى تسمح للمهاجمين بتجاوز عملية المصادقة والتحقق من الهوية والوصول إلى نصوص برمجية عديدة مما هو مثبت على «الراوتر» بصورة دائمة، ويترتب على ذلك كشف البيانات الحساسة الخاصة بالأجهزة وطريقة تهيئتها وإعدادها للعمل.

البرمجيات الثابتة

وجاء في بحث ساوفاغ وبيتيت، أن المهاجمين والمخترقين يمكنهم استخدام نقاط الضعف المكتشفة في الحصول على البرمجيات الثابتة وما يعرف «بإصدارات النواة» الموجودة على «الراوترات»، وبالتالي النفاذ إلى قائمة العمليات الجارية بالشبكة والمعلومات الخاصة بالحاسبات المرتبطة بها، وقائمة الأجهزة والأدوات التي يوجد بها منافذ «يو إس بي». وقال الباحثان إن هذه الثغرات تسمح للمهاجمين بزرع أكواد خبيثة يكون لها «صلاحيات جذرية» أي كاملة على الجهاز، ما يعنى أنهم يصبحون قادرين على إنشاء «بوابات خلفية» تتمثل في حسابات مماثلة لحساب مدير النظام على الشبكة، لكن هذه الحسابات لا تظهر في قائمة الحسابات التي يعمل عليها المدير الفعلي للشبكة، وبالتالي تعمل كبوابة خلفية ينفذ منها المهاجم طوال الوقت ليس إلى الراوتر فقط، وإنما لبقية الشبكة المرتبط بها ككل.

كلمات المرور

لكن ساوفاغ وبيتيت، أوضحا في الوقت نفسه، أن «راوترات لينكسس»، لديها حماية ضد الهجمات من نوع «التزوير عبر الموقع» المعروف في مجال أمن المعلومات باسم «سي إس آر إف»، الذي يسمح للمهاجم باختطاف المتصفح القائم على إدارة «الراوتر» والعودة بجلسة وصول نشطة على «الراوتر» لاستغلال نقطة الضعف في إنشاء حساب وهمي وبوابة خلفية، لذلك فإن الفرصة الوحيدة لاستغلال هذه الثغرة أن يكون المستخدم أو مدير الشبكة قد ترك اسم المستخدم وكلمة المرور الافتراضية من دون تغيير.

تويتر