لماذا تعتبر أجهزة إنترنت الأشياء مثل Amazon Echo هدفًا للمهاجمين ، وكيف تحمي نفسك

هجمات إعادة تثبيت المفاتيح(Key reinstallation) أو KRACK هي هجمات إلكترونية تستغل ثغرة أمنية في طريقة تشفير شبكات WiFi ونقل البيانات ، بهدف سرقة ما يتم نقله عبر الشبكة. يمكن أن تؤدي مثل هذه الهجمات إلى سرقة معلومات حساسة أو يمكن استخدامها كهجوم "رجل في الوسط" أو خدمة موقع ويب مزيف للضحية أو حقن رمز خبيث في موقع شرعي. في الآونة الأخيرة ، كشف باحثون من ESET أن بعض أجهزة Echo و Kindle(Echo and Kindle devices) من Amazon معرضة لهذا الهجوم. إليك ما يعنيه هذا ، ولماذا تتعرض أجهزة إنترنت الأشياء(IoT) للهجوم ، وكيفية منع الهجمات في منزلك أو عملك(home or business) :

(Amazon)إن جهاز Amazon Echo والجيل الثامن من Amazon Kindle عرضة لهجمات KRACK

وفقًا لبحث أجراه (research)فريق أبحاث المنزل الذكي التابع(Smart Home Research Team) لـ ESET ،(ESET) فإن الجيل الأول من أجهزة Amazon Echo (تم إصداره في عام 2015) والجيل الثامن من Kindle (الذي تم إصداره في عام 2016) عرضة لهجوم KRACK ، الذي احتل العناوين الرئيسية في عام 2017. إنها ثغرة أمنية كبيرة أثرت على جميع شبكات WiFi ، وسمحت للمهاجمين بفك تشفير جميع البيانات التي ينقلها ضحاياهم ، واستخدامها على النحو الذي يرونه مناسبًا.

تمثيل مرئي لهجوم كراك

بسبب هذه الثغرة الأمنية ، قد يتم فك تشفير اتصالات أجهزة Amazon Echo و Kindle(Amazon Echo and Kindle devices) غير المصححة ، ويمكن حقن البيانات وتزويرها ، وقد تتعرض المعلومات الحساسة للمهاجم.

أبلغت ESET شركة Amazon(Amazon) بهذه المشكلة في أكتوبر 2018(October 2018) ، وفي يناير 2019(January 2019) ، أكدت Amazon أنها تستطيع تكرار المشكلة ، وبدأت في العمل على تصحيح. في الأسابيع المقبلة ، أصدرت أمازون(Amazon) أيضًا تحديثات جديدة للبرامج الثابتة للأجهزة المعرضة للخطر ، لإصلاح المشكلة. لذلك ، إذا كان لديك جهاز Echo(Echo device) ، فتحقق من برنامج جهاز Alexa وقم بتحديثه(Check & Update Your Alexa Device Software) . إذا كان لديك جهاز Kindle من الجيل الثامن ، فانتقل إلى تحديثات برنامج Kindle E-Reader(Kindle E-Reader Software Updates) .

لماذا يحب المتسللون استهداف أجهزة إنترنت الأشياء(IoT) مثل Amazon Echo

Amazon Echo هو أحد أجهزة إنترنت (Internet)الأشياء(Things) ( IoT ) التي تحظى بشعبية في المنازل والشركات الحديثة. يستخدمه الناس لأسباب عديدة ، بما في ذلك التحكم في أجهزة إنترنت الأشياء(IoT) الأخرى في منازلهم ، مثل أجهزة التوجيه اللاسلكية والمصابيح الذكية والمقابس الذكية وأجهزة الاستشعار وأجهزة الترموستات وما إلى ذلك. يستخدم Echo للتفاعل مع (Echo)Alexa من Amazon ، والذي يمتلك أكثر من 100،000 مهارة ويتزايد. بفضل مساعدتها ، يمكنك القيام بأشياء مثل طلب البيتزا(order pizza) ، أو بث التلفزيون إلى جهاز متوافق في منزلك ، أو إدارة قائمة مهامك ، أو الحصول على آخر الأخبار ، أو التحكم في Nest Learning Thermostat .

تشترك Amazon Echo(Amazon Echo) وجميع أجهزة إنترنت الأشياء(IoT) الأخرى في الخصائص التالية التي تجعلها جذابة للمهاجمين:

لماذا يستهدف المهاجمون أجهزة إنترنت الأشياء

  • دائمًا قيد التشغيل - لا تقم بإيقاف تشغيل Amazon Echo أو القابس الذكي. يتم تشغيله دائمًا وينتظر أوامرك. وكذلك الحال بالنسبة لجميع أجهزة إنترنت الأشياء(IoT) الأخرى الموجودة في منزلك أو عملك(home or business) .
  • متصلة دائمًا - أجهزة إنترنت الأشياء الخاصة بك متصلة دائمًا بشبكة WiFi ، وغالبًا أيضًا بالإنترنت.
  • من السهل(Easy) استغلال الثغرات الأمنية - وهذا صحيح ، خاصة بالنسبة للأجهزة الأرخص ثمناً ، التي لم يستثمر مصنعوها الكثير في الأمن. بالكاد تحصل بعض أجهزة إنترنت الأشياء(IoT) على تحديثات البرامج الثابتة وإصلاحات الأمان.
  • (Malware)يصعب اكتشاف البرامج الضارة وتحليلها وإزالتها - عندما يتم اختراق جهاز إنترنت الأشياء(IoT device) من قبل مهاجم ، قد لا تلاحظ ما لم يكن لديك الأدوات اللازمة لتحليل حركة مرور الشبكة(network traffic) الناتجة عن ذلك الجهاز. علاوة على ذلك ، عند اكتشاف إصابة ، يصعب إزالتها إذا لم تكن تمتلك المهارات والأدوات التقنية اللازمة.
  • يتوفر الكثير من التعليمات البرمجية المصدر للبرامج الضارة(malware source code) - من السهل العثور على كود المصدر(source code) والأدوات التي تستفيد من نقاط الضعف المعروفة لأجهزة إنترنت الأشياء(IoT) . كما أنها فعالة لأن العديد من أجهزة إنترنت الأشياء(IoT) لا يتم تحديثها بانتظام.

كل هذه الأسباب تجعل أجهزة إنترنت الأشياء(IoT) هدفًا جذابًا للمتسللين والمهاجمين في جميع أنحاء العالم.

كيفية منع الهجمات وحماية أجهزة إنترنت الأشياء الخاصة بك(IoT)

لا توجد "رصاصة فضية" يمكنها حماية أجهزة إنترنت الأشياء(IoT) الخاصة بك من جميع التهديدات. ومع ذلك ، هناك بعض الأشياء التي يجب عليك القيام بها لزيادة الأمان وتقليل فرصة نجاح(success chance) الهجوم:

  • إذا كان بإمكانك الاستمتاع بفوائد استخدام جهاز إنترنت الأشياء(IoT device) ، دون توصيله مباشرةً بالإنترنت ، وفقط بشبكتك ، فقم بقطع الوصول إلى الإنترنت. هذا من شأنه أن يقلل بشكل كبير من فرص أن يصبح جهاز إنترنت الأشياء(IoT device) ضحية لهجوم.
  • استخدم(Use) كلمات مرور قوية وفريدة من نوعها لجميع أجهزة إنترنت الأشياء(IoT) الخاصة بك ، بالإضافة إلى المصادقة المكونة من خطوتين عند توفرها.
  • قم بتحديث البرامج الثابتة لأجهزة إنترنت الأشياء الخاصة بك بانتظام. (IoT)لا يقدم الكثير(Many) منهم تنبيهات استباقية حول تحديثات البرامج الثابتة ، لذلك عليك أن تخلق عادة للتحقق يدويًا من التحديثات من حين لآخر.
  • تمكين التشفير لاتصالات الشبكة(network communication) . اضبط أجهزة إنترنت الأشياء(IoT) الخاصة بك على استخدام HTTPS - الإصدار الآمن من HTTP - بحيث يتم تشفير حركة مرور الشبكة الخاصة بهم. (network traffic)لذلك(Therefore) ، حتى إذا تم استنشاق الحزم أو اعتراضها بطريقة أخرى ، فقد تظهر كأحرف غير منطقية.
  • تعطيل(Disable) الخدمات غير المستخدمة. يعد كل من Amazon Echo و Alexa(Echo and Alexa) مثالين ممتازين لأجهزة إنترنت الأشياء(IoT device) الذكية التي تتمتع بالعديد من المهارات والخدمات. في حين أن هذا يجعلها مفيدة ، إلا أنه يزيد أيضًا من سطح الهجوم(attack surface) . لذلك ، إذا كنت لا تستخدم ميزات (أو مهارات) معينة لجهاز إنترنت الأشياء(IoT device) ، فقم بتعطيلها إذا استطعت ، بحيث لا يمكن للمهاجم استخدامها.
  • استخدم جهاز توجيه لاسلكيًا(wireless router) مزودًا بأمان مضمّن - تتضمن بعض أجهزة التوجيه اللاسلكية(wireless router) نظامًا لمكافحة الفيروسات ومنع التسلل(antivirus and intrusion prevention system) ، مما يجعل من الصعب على المهاجمين الخارجيين اختراق الشبكة وأجهزة إنترنت الأشياء(IoT device) المتصلة بها. أيضًا ، إذا تمكنوا من اختراق جهاز إنترنت الأشياء(IoT device) ، فيمكن لجهاز التوجيه اللاسلكي(wireless router) الخاص بك الإشارة إلى هذه المشكلة ، بحيث يمكنك اتخاذ إجراء لإصلاحها.
  • استخدم (Use)منتج أمان(security product) متقدم يفحص الأجهزة في شبكتك ويقيم أمانها. على سبيل المثال ، يحتوي ESET Smart Security Premium على ميزة تسمى Connected Home Monitor ، والتي تقيّم أمان شبكتك ، وتحدد الأجهزة المعرضة للخطر ، وتعطيك نصائح حول تحسين السلامة.

الشاشة الرئيسية المتصلة من ESET Smart Security Premium

كيف تحمي أجهزة إنترنت الأشياء في (IoT)منزلك أو عملك(home or business) ؟

توضح المشكلات التي كشفت عنها ESET حول Amazon Echo و Kindle(Amazon Echo and Kindle) مدى ضعف أجهزة إنترنت الأشياء . (IoT)نعم ، إنها مفيدة وتجعل حياتنا أسهل(life easier) ، لكنها أيضًا وسيلة هجوم(attack vector) تغري المتسللين ومنشئي البرامج الضارة. قبل الإغلاق ، أخبرنا برأيك حول ما تم الكشف عنه بواسطة ESET وكيف تحمي الأجهزة الموجودة في شبكتك. التعليق أدناه ، ودعنا نناقش.



About the author

أنا مبرمج كمبيوتر منذ أكثر من 15 عامًا. تكمن مهاراتي في تطوير التطبيقات البرمجية وصيانتها ، فضلاً عن تقديم الدعم الفني لتلك التطبيقات. لقد قمت أيضًا بتدريس برمجة الكمبيوتر لطلاب المدارس الثانوية ، وأنا حاليًا مدرس محترف.



Related posts