اكتشف باحثون ثغرات أمنية عديدة في كاميرات ذكية شائعة تُستخدم عادةً في أنظمة مراقبة الأطفال وفي المراقبة الأمنية للمكاتب والمنازل.
وأظهرت أبحاث أجراها خبراء الأمن في (كاسبرسكي لاب) أن العيوب المكشوفة قد تسمح للمهاجمين بالوصول عن بُعد إلى التغذية المرئية والمسموعة الواردة من الكاميرات وتعطيل أنظمتها، وتنفيذ عمليات تخريب عشوائية ببرمجيات خبيثة، والقيام بأشياء أخرى كثيرة.
وتحتوي الكاميرات الذكية الحديثة على عدد من الوظائف المتقدمة التي تتيح للمستخدمين الاستفادة منها بطرق مختلفة، إذ يمكن استخدامها كأدوات مراقبة متطورة للأطفال أو في أنظمة المراقبة الأمنية لضبط أي متسللين محتملين في المنازل أو المكاتب أثناء خلوها من السكان أو الموظفين.
وكانت تحليلات سابقة قد أظهرت ثغرات أمنية في الكاميرات الذكية بمستويات مختلفة من الخطورة، لكن خبراء كاسبرسكي كشفوا عما هو أخطر من ذلك، إذ عثروا على مجموعة كاملة من الكاميرات الذكية المشتملة على عدد الثغرات التي جعلتها عرضة لهجمات خطرة يمكن شنّها عن بُعد باستخدام ثغرات في نظام دعم سحابي، الغرض منه تمكين أصحاب هذه الكاميرات من الوصول البعيد إلى ما تبثه من صوت وصورة لكن بطريقة تصميمية غير آمنة.
ويمكن لمجرمي الإنترنت تنفيذ رزمة من الهجمات باستغلال تلك الثغرات الأمنية الموجودة في النظام، ومنها الوصول إلى البث المرئي والمسموع الوارد من أي كاميرا متصلة بتلك الخدمة السحابية، والولوج عن بُعد إلى عمق الكاميرا واستخدامها كقاعدة انطلاق لشن هجمات على أجهزة أخرى مرتبطة بالشبكات المحلية والخارجية، إضافة إلى تحميل برمجيات خبيثة عن بُعد واستخدامها في تنفيذ عمليات تخريب عشوائية، وسرقة معلومات شخصية للمستخدمين كالمعلومات الخاصة بالولوج إلى حسابات التواصل الاجتماعي التي يمكن استخدامها لإرسال إشعارات للمستخدمين، وقال فلاديمير داشنكو، رئيس أبحاث الثغرات في فريق الاستجابة لطوارئ الرقابة الصناعية لدى كاسبرسكي: «المشكلة في أمن أجهزة إنترنت الأشياء في الوقت الراهن تكمن في الاعتقاد الخاطئ لدى كل من المستخدمين والشركات المنتجة للأجهزة بأن معظم المشكلات الأمنية سوف تحل، أو على الأقل سوف تقل حدتها بشكل ملحوظ، عند وضع الجهاز داخل الشبكة المنزلية أو المكتبية وفصله عن الاتصال المباشر بالإنترنت عبر جهاز توجيه».
وتابع داشنكو: «المثير للاهتمام اكتشاف أن الكاميرات يمكن أن تستخدم أيضاً في محولات التعدين، إلى جانب ناقلات الهجوم الموصوفة سابقاً مثل الإصابات الخبيثة والشبكات الروبوتية، وبالرغم من أن التعدين أصبح أحد التهديدات الأمنية الرئيسة التي تواجه الشركات، فإن التعدين في أجهزة إنترنت الأشياء هو اتجاه ناشئ بسبب الانتشار المتزايد لهذه الأجهزة، وسوف يتعزز باستمرار».
وفي سياق آخر، قام فريق التحليل العالمي لدى «كاسبرسكي لاب» بنشر نتائج أبحاثه الخاصة بشأن هجمات شنتها برمجية خبيثة اسمها (مُخرِّبة الألعاب الأولمبية) مقدماً دليلاً تقنياً على وجود راية زائفة متطورة وضعتها الجهة المنفذة للهجمات داخل دودة من أجل ضرب الأنظمة المختصة بالإيقاع بالتهديدات.
واحتلت الدودة عناوين رئيسة في وسائل الإعلام خلال بطولة الألعاب الأولمبية الشتوية التي أقيمت في مدينة بيونغ تشانغ الكورية الجنوبية، التي شهدت وقوع هجمات إلكترونية أدت إلى إحداث شلل مؤقت في أنظمة تقنية المعلومات قبيل حفل الافتتاح الرسمي للبطولة التي أقيمت شباط الماضي، ما أدى إلى إغلاق شاشات العرض وتعطيل شبكة الإنترنت اللاسلكية وإغلاق موقع الألعاب الأولمبية، فلم يتمكن الزوار من طباعة تذاكر حضور الألعاب والمباريات.
ووجدت «كاسبرسكي لاب» أيضاً أن العديد من المرافق في منتجعات تزلج البطولة عانت تخريباً من جرّاء الدودة، شمل أعطالاً في عمل بوابات ومصاعد التزلج.
وعلى عكس المتوقع، لم ينصب الاهتمام الذي أبداه قطاع الأمن الإلكتروني بالحادثة على الضرر الفعلي أو المحتمل، بل ذهب إلى تحليلات سياسية حول منشأ البرمجية، ولعل أي برمجية خبيثة متطورة أخرى لم تحظَ من قبل بهذا الكم من فرضيات الإسناد التي وضعت لبرمجية (مُخرِّبة الألعاب الأولمبية)، التي سارعت فرق البحث العاملة في جميع أنحاء العالم إلى ربطها بمخربين في روسيا والصين وكوريا الديمقراطية.
ونجح باحثو «كاسبرسكي لاب» في التعرف على المجموعة التخريبية الكامنة وراء هذه البرمجية الخبيثة، ليعثروا في مرحلة ما من أبحاثهم، على ما بدا دليلاً دامغاً يربط بين البرمجية الخبيثة إلى مجموعة (لازاروس) الكورية الديمقراطية، مستندين في استنتاجهم إلى أثر فريد تركه المهاجمون، فثمّة مزيج من صفات معينة تتسم بها بيئة تطوير الشيفرة البرمجية وتكون مخزنة في ملفاتها، يمكن اعتباره بمثابة بصمة فريدة، تحدد بوضوح في بعض الحالات الجهة المطورة للبرمجية الخبيثة ومشروعاتها وأهدافها.
وأعطت البصمة في العينة التي تم تحليلها تطابقاً بنسبة 100% مع مكونات البرمجيات الخبيثة المعروفة سابقاً لدى عصابة لازاروس، كما أنها لم تتداخل على الإطلاق مع أي ملف آخر نظيف أو خبيث معروف حتى الآن لدى «كاسبرسكي لاب».
ومع ذلك، فإن اختلاف الدوافع ووجود تناقضات أخرى مع التكتيكات والأساليب والإجراءات المتبعة في لازاروس، التي اكتشفت خلال تحقيقات «كاسبرسكي لاب» في موقع المنشأة المخترقة في كوريا الجنوبية، جعل الباحثين يعيدون النظر في هذا العمل التخريبي النادر.
وبعد إلقاء نظرة فاحصة أخرى على الأدلة وإجراء عملية تحقق يدوي من كل صفة، اكتشف الباحثون أن مجموعة الصفات لم تتطابق مع الشيفرة البرمجية، إذ تم تزييفها لتتناسب تماماً مع بصمة عصابة لازاروس.
وخلص الباحثون إلى أن بصمة الصفات كانت عبارة عن راية زائفة متطورة جداً، تم وضعها عمداً داخل البرمجية الخبيثة من أجل إيهام الجهات المختصة بالإيقاع بأخطار التهديدات بأنهم عثروا على دليل دامغ، ما يتسبب في تضليلهم وإخراجهم عن مسار الإسناد الدقيق.
وقال ڤيتالي كاملوك، رئيس فريق الأبحاث لمنطقة آسيا المحيط الهادئ في «كاسبرسكي لاب»: «الدليل الذي تم العثور عليه لم يستخدم سابقاً في الإسناد على حد علمنا، والمهاجمون قرروا استخدامه بالرغم من ذلك وتوقعوا أن أحدهم سيجده» وأضاف: «اعتمد المخربون على حقيقة أن هذا التزوير يصعب إثباته، فالأمر يبدو وكأن مجرماً قد سرق الحمض النووي لشخص آخر وتركه في مسرح الجريمة ليضلل المحققين، لكننا اكتشفنا وأثبتنا أن الحمض النووي الموجود في مسرح الجريمة قد وضع هناك عن قصد، وهذا يوضح مدى استعداد المهاجمين لبذل جهود كبيرة كي يظلوا مجهولين أطول فترة ممكنة، ولقد قلنا دوماً. إن الإسناد في الفضاء الإلكتروني أمر صعب جداً، حيث يمكن تزييف الكثير من الأشياء، وما برمجية (مُخرِّبة الألعاب الأولمبية) الخبيثة إلاّ توضيح دقيق لهذا».
وتابع كاملوك: «ما حدث يدلل على أهمية أخذ الإسناد على محمل الجد، وبالنظر إلى مدى التسييس الحاصل في الفضاء الإلكتروني في الآونة الأخيرة، نجد أن الإسناد الخاطئ قد يؤدي إلى عواقب وخيمة، وقد يبدأ الفاعلون في محاولة التلاعب برأي المجتمع الأمني من أجل التأثير في الأجندات السياسية في مناطق التوترات».
ولا يزال الإسناد الدقيق لبرمجية (مُخرِّبة الألعاب الأولمبية) الخبيثة سؤالاً مفتوحاً، لأنه مثال فريد على رفع راية زائفة متطورة جداً، ومع ذلك.

طباعة