استخدم فيها القراصنة أساليب جديدة وصفها باحثون أمنيون بـ «الابتكارية»

بالفيديو: 3 هجمات تستهدف خوادم الحوسبة السحابية والأجهزة القابلة للارتداء والمتصفحات

الهجوم على الأدوات الذكية استهدف الكثير من الأطراف الاصطناعية الإلكترونية. من المصدر

كشف باحثون في أمن المعلومات، أخيراً، عن ثلاث هجمات وصفوها بـ«الابتكارية»، حيث استخدم فيها القراصنة أو المهاجمون ومحترفو الجريمة الإلكترونية أساليب جديدة، ما جعلها تستهدف مجالات لم يكن من الشائع الهجوم عليها من قبل، موضحين أن الهجمة الأولى استهدفت الحاسبات الخادمة المستخدمة في تقديم خدمات الحوسبة السحابية من الفئة المعروفة باسم «الخوادم المعدنية»، فيما استهدفت الثانية الأجهزة الإلكترونية الذكية كالأذرع الآلية العاملة في المؤسسات وخطوط الإنتاج، إضافة إلى الأجهزة القابلة للارتداء مثل الساعات الذكية، وأجهزة تتبع اللياقة البدنية للجسم، بينما كان هدف الهجمة الثالثة السيطرة على متصفحات الـ«ويب» التي يستخدمها الأفراد في تكوين شبكة من الحاسبات تابعة للمهاجمين وتأتمر بأمرهم في أي هجوم يرغبون في القيام به.

حاسبات السحابة

ووفقاً لمواقع تقنية عدة متخصصة في أمن المعلومات تناولت تلك الهجمات، فإن هجوم لحظة التخصيص استهدف نوعية من الحاسبات الخادمة المستخدمة في مراكز بيانات الحوسبة السحابية يطلق عليها «بي إم سي» أو «الحاسبات المعدنية للسحابة»، ويقصد بها الأجهزة التي تعمل كحاسبات خادمة في صورتها المادية المعدنية، وليس المعدة كخوادم برمجية افتراضية، ويتم تخصيصها لعميل واحد فقط تكون مخصصة له وحده، ليقوم بتشغيلها عن بُعد بمعرفته.

وتتكوّن من وحدة المعالجة المركزية ونظام التخزين، وواجهة للاتصال الشبكي، تسمح لمشرف بعيد بالاتصال أو إرسال الإرشادات إلى الخادم لإجراء عمليات مختلفة، مثل تعديل إعدادات نظام التشغيل أو إعادة تثبيت نظام التشغيل أو تحديث برامج التشغيل.

واكتشف هذا الهجوم فريق من الباحثين الأمنيين في شركة «إكليبسيا» المتخصصة في أمن المعلومات، الذي نشر تقريراً على موقع الشركة، أوضح فيه أن الهجمة تتم في اللحظة التي يقوم فيها مسؤولو مراكز البيانات بتخصيص هذه النوعية من الحاسبات للعملاء، وإعدادها للعمل، حيث يقوم المهاجمون باستغلال الوقت الذي يجري فيه تخصيص هذه الخوادم، ويتسللون إلى البرمجيات الثابتة الموضوعة عليها، ثم التوقف عن فعل أي شيء لحين الانتهاء من عملية التخصيص والإعداد، وبعد ذلك يبدأون الهجوم والتحكم في الحاسب الخادم وكأنهم العملاء الذين تم تخصيصها لهم، ويجرون أي تعديلات فيها كما لو كانوا هم العملاء.

الأدوات الذكية

أمّا الهجوم على الأدوات الذكية، فتم الكشف عنه بمعرفة باحثي شركة «كاسبرسكي» لأمن المعلومات، الذين قالوا إن الهجوم استهدف الكثير من الأطراف الاصطناعية الإلكترونية الذكية التي يرتديها من فقدوا أطرافهم كاليدين، وكذلك منظمات القلب التي تتابع النبض وكهربائية القلب وتنقل تقاريرها لأجهزة المتابعة والقياس، فضلاً عن الساعات الذكية وغيرها من الأجهزة القابلة للارتداء.

وبحسب تقرير «كاسبرسكي»، تم رصد الهجوم على الأطراف الاصطناعية ثلاثية الأبعاد المطبوعة بالبلاستيك والمعدن والمركبات، التي تحتوي على مجموعة من المزايا الذكية، بما في ذلك الشاشة المدمجة وشريحة «إن إف سي» للمدفوعات غير التلامسية وشريحة الاتصال عبر شبكات الاتصالات المحمولة «جي إس إم».

وتركز الهجوم في الأساس على الأجهزة المنتجة بمعرفة شركة «موتوريكا» للأطراف الاصطناعية والأجهزة الذكية، وتحديداً على حزمة البرمجيات الموجودة في هذه الأجهزة والمسؤولة عن التحكم والمراقبة، التي تعتبر نظاماً سحابياً لايزال في المرحلة التجريبية، ويستخدم البرنامج لمراقبة الأجهزة التعويضية المسجلة، لكنه يستخدم أيضاً من قبل مطوري الكراسي المتحركة الذكية والأطراف الاصطناعية الأخرى مثل القدمين.

المتصفحات

من جهته، كشف فريق من الباحثين الأكاديميين اليونانيين عن هجوم على برامج تصفح الإنترنت أطلقوا عليه «ماريو نيت»، الذي يشغل خلاله المهاجمون شيفرة أو كوداً خبيثاً ضاراً على المتصفح حتى بعد أن يغادر المستخدمون صفحة الـ«ويب» الخاصة بهم و إغلاق المتصفح نفسه. وبين الفريق أن هدف هذا الهجوم هو السيطرة على المتصفح، ومن ثم الحاسب الذي يعمل عليه وتحويله إلى مجرد عنصر أو فرد في شبكة أو جيش من الأجهزة والمتصفحات، يمكن استغلالها في ما بعد لشن هجمات موسعة ومنسقة ضد أهداف يختارها المهاجم وقتما يريد.

وقال الباحثون إن هذا الهجوم يتضمن تثبيت نوع من البرامج المعروفة باسم «بوت نت» أو «الروبوتات البرمجية» لتعمل لمصلحة المهاجم، ما يفتح الباب أمام تجميع شبكات «الروبوتات البرمجية» العملاقة من متصفحات المستخدمين.


هجوم على «آي بي إم»

أفاد الفريق الأمني لدى شركة «إكليبسيا» لأمن المعلومات، بأنه رصد تنفيذ هجوم لحظة التخصيص في الخدمات السحابية التي تقدمها شركة «آي بي إم» عبر حزمة برمجيات «سوفت لير»، المستخدمة في الخدمات اللوجستية المبسطة، مشيراً إلى أن المشكلة ليست قاصرة على هذه الحزمة فقط وإنما شائعة لدى العديد من موفري خدمات الحوسبة السحابية.

من جانبها، أكدت «آي بي إم» أنها اتخذت إجراءاتها لإعادة تحميل البرامج الثابتة على حاسبات «بي إم سي»، ومحو كل السجلات وتوليد كلمات مرور جديدة لكل عميل.

طباعة