العيوب الأمنية في أجهزة «رواترز» يسهل اكتشافها واستغلالها من قبل المهاجمين والمخترقين في سرقة كلمات المرور. من المصدر

خبير أمني يكتشف عيوباً أمنية خطرة في 30 طرازاً من أجهزة «راوترز»

حذّر تقرير صادر عن شركة «ترست ويف» لأمن المعلومات trustwave.com مستخدمى الإنترنت وشبكات المعلومات، و«واي فاي» من عيوب ونقاط ضعف أمنية خطرة في 30 طرازاً من أجهزة موجهات البيانات «راوتر»، المستخدمة في شبكات المعلومات المحلية الداخلية في المؤسسات والمكاتب والمنازل والأماكن المفتوحة، مثل المطاعم والمكتبات.

وأكد التقرير أن تلك العيوب يسهل اكتشافها واستغلالها من قبل المهاجمين والمخترقين في سرقة كلمات المرور، والسيطرة عن بعد على الأجهزة المرتبطة بهذه الشبكات، فضلاً عن زرع البرمجيات الخبيثة فيها، لسرقة ما يوجد بها من بيانات حساسة وخاصة، تتعلق بالأمور المالية والإدارية والصحية والشخصية لأصحابها.

10 آلاف جهاز


الطرز المصابة بالعيوب الأمنية من إنتاج شركة «نت جير» المتخصصة في معدات بناء شبكات المعلومات.

«نت جير» قدمت حلولاً جانبية للطرز التي لم تصدر لها تحديثات أمنية سليمة حتى الآن.

وأوضح التقرير الصادر عن الشركة في الأول من فبراير الجاري، ونشر موقع pcworld.idg.com ملخصاً له، أن عدد أجهزة الـ«راوتر» المصابة، والتي تم إحصاؤها جاوز 10 آلاف جهاز في العالم، وأن الرقم الفعلي ربما يتجاوز الملايين من الأجهزة، مشيراً إلى أن جميع الطرز المصابة بهذه العيوب الأمنية من إنتاج شركة «نت جير»، التي تعتبر من الشركات العالمية الكبرى المتخصصة في إنتاج معدات بناء شبكات المعلومات. من جانبها، قالت الشركة في بيان لها، إنها تعلم بأمر هذه العيوب منذ أشهر عدة، وتعمل جاهدة على حلها، لافتة إلى أنها وفرت حتى الآن تحديثات أمنية لـ20 طرازاً من الـ30 طرازاً المصابة. وأكدت أنه يمكن للمستخدمين وأصحاب الشبكات استخدامها في تأمين أجهزتهم، أما الطرز الـ10 الباقية فيجري العمل على إعداد التحديثات الخاصة بها، إلا أنه تم طرح حلول سريعة يمكن تنفيذها يدوياً، للتعامل مع العيوب الأمنية الموجودة بها حتى صدور تحديثاتها قريباً.

اكتشاف مبكر

وكان خبير في أمن المعلومات يعمل في شركة «ترست ويف»، يدعى سيمون كيفين، اكتشف هذه العيوب، وكتب حولها تقريراً تفصيلياً في مدونته، جاء فيه أنه في يناير 2014 وجد باحث في أمن المعلومات أن بإمكانه خداع واجهة الإدارة في موجّهات البيانات الخاصة بشركة «نت جير» طراز «وينر 1000 في 3» والتحكم فيها، وذلك باستغلال نقطة ضعف أمنية تتيح الكشف عن كلمة مرور «مدير النظام»، لافتاً إلى أن نقطة الضعف تتمثل في إمكانية تمرير رمز عددي يتم الحصول عليه من «سكريبت» أو «كود» داخل برمجية تشغيل الموجه، إلى «كود» آخر يطلق عليه «كود استعادة كلمات المرور»، وكلاهما لا يحتاج إلى عملية مصادقة أو تحقق من الهوية لكي يتم الوصول إليه.

قصة الاكتشاف

وقال كيفين إنه أراد بالمصادفة الدخول إلى الـ«راوتر» الذي يملكه في المنزل لضبط إعداداته، فخطر له أن يستخدم الثغرة الأمنية المشار إليها سابقاً، على الرغم من أن الـ«راوتر» الذي يملكه من طراز مختلف، لكنه فوجئ بأن هذا الطراز يتضمن العيب أو الثغرة الأمنية نفسها، فقرر كتابة «كود» بسيط يتيح للمستخدمين الآخرين اختبار والكشف عن سلامة طرز أجهزة «نت جير» التي يعملون عليها، وإصلاح هذه العيوب.

وأضاف أنه عند تشغيل «كود» التصليح لاحظ أنه لا يعمل ولا يقوم بالتصليح، نظراً لوجود خطأ في البرمجيات المثبتة على الموجهات، يمنع تمرير الرمز العددي السليم الى الـ«كود» الخاص بكلمات المرور في البرمجية التي يعمل عليها موجّه البيانات لتصليح الخطأ، ومن ثم ظلت نقطة الضعف الأمنية قائمة وتعمل، وقابلة للاستغلال بسهولة من قبل المهاجمين.

وبعد قليل من محاولات التجربة والخطأ، وجد كيفين أن أول طلب للكود الخاص بكلمة المرور، يكشف عن البيانات الحساسة الخاصة بالجهاز ككل، معتبراً أن هذا خطأ برمجي جديد تماماً غير الذي اكتشفه في البداية.

الإعدادات المتقدمة

وبمتابعة الفحص، وجد كيفين أن أبرز نقطة ضعف أمنية توجد في الجزء المتعلق بالإعدادات المتقدمة، مثل صفحة وضع كلمة المرور وتعديلها، إذ تعمل نقطة الضعف حينما يتم إيقاف تشغيل خاصية استعادة كلمات المرور، التي تعتبر الوضعية الافتراضية في الإعدادات.

أما الموجّهات المهيأة للإدارة عن بعد عبر الإنترنت، فوجد كيفين أنها تعتبر عرضة للخطر المباشر من قبل الهجمات التي تحاول استغلال مثل هذه الاخطاء، فمن خلال الحصول على البيانات الخاصة بـ«مدير النظام»، فإنه يمكن للمهاجمين وبسرعة شديدة، تغيير إعدادات العنوان الرقمي للكمبيوتر الخادم لإعادة توجيه المستخدمين إلى مواقع البرمجيات الخبيثة والضارة، ثم متابعة الهجمة حتى السيطرة على الأجهزة المتصلة بالـ«راوتر» نفسها، والسطو على ما بها من بيانات.

30 طرازاً

وذكر كيفين أنه حينما اختبر هذين الخطأين البرمجيين مع طرز أخرى من موجهات «نت جير»، وجدهما موجودين ويعملان في ما لا يقل عن 30 طرازاً آخر. وبحسب قوله، فإنه أبلغ الشركة بالأمر في أوائل أبريل 2016، ولذلك وضعت الشركة توجيهاً في يونيو 2016، مصحوباً بتحديثات أمنية من البرمجيات الثابتة، لعدد قليل من الطرز التي تعاني هذه المخاطر الأمنية، ثم أضافت تحديثات متتالية، حتى وصل الأمر إلى 20 تحديثاً لـ20 طرازاً من أصل 30 طرازاً، كما قدمت الشركة حلولاً جانبية تلتف حول المشكلة في الطرز التي لم تصدر لها تحديثات أمنية سليمة حتى الآن، تتعلق بسد الثغرات القائمة في عمليات الدخول إلى واجهة إدارة التحكم في الموجه. ولم توضح شركة «نت جير» على نحو قاطع ما إذا كانت قائمة الموجهات المصابة المشمولة في هذا التوجيه، والتي تم تحديثها للمرة الأخيرة، هي النهائية أم أن هناك طرازات إضافية ستتم إضافتها إلى القائمة مستقبلاً.

شبكات «واي فاي»

إذا استخدمت الموجّهات المصابة بهذه العيوب الأمنية في توفير خدمة الإنترنت لاسلكياً في مكان مفتوح، مثل مكتبة أو مطعم، فإن أي شخص يتصل بهذه الشبكات يمكنه السيطرة على هذه الأجهزة من خلال الـ«راوتر» المعيب أمنياً، والخطر لا يتوقف عند هذا الحد، فحتى لو خرج المستخدم من الشبكة وذهب إلى مكتبه أو منزله فهو في الحقيقة نقل الخطر معه، فالناس غالباً ما يتشاركون في كلمات المرور الخاصة بـ«واي فاي» المنزلية مع الأصدقاء وأفراد العائلة، الذين يمكن أن يعودوا بالأجهزة التي تمت السيطرة عليها في هذه الشبكات المفتوحة، ويدخلون بها إلى شبكاتهم المنزلية أو شبكات العمل.

الأكثر مشاركة